Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: PHPRecipeBook 2.36
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "g_rb_basedir" сценарием Import_MM.class.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опций "register_globals" и «magic_quotes_gp» в конфигурационном файле PHP.
Пример:
http://vul_site/classes/Import_MM.class.php?g_rb_basedir=sh3ll