Программа: WebSPELL 4.01.02
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки входных данных в параметре «file» сценарием picture.php и в параметре «id» сценарием picture.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Успешное эксплуатирование уязвимости требует включение опции "register_globals" в конфигурационном файле PHP.
Пример:
http://[SITE][PAHT]/picture.php?file=[FILE]
http://[SITE][PAHT]/picture.php?id=../../../[FILE]%00