Уязвимость существует из-за недостаточной обработки входных данных в параметре «WN_BASEDIR» в сценарии parse/parser.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция «register_globals» должна быть включена в конфигурационном файле PHP. Пример:
http://[host]/[scerpitPath]/parse/parser.php?WN_BASEDIR=[file]