Уязвимость существует из-за недостаточной обработки входных данных в параметре «gBRootPath» в сценарии system/_b/contentFiles/gBIndex.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция «register_globals» должна быть включена в конфигурационном файле PHP. Пример:
http://[host]/[script path]/system/_b/contentFiles/gBIndex.php?gBRootPath=[file]