Уязвимость существует из-за недостаточной обработки входных данных в параметре «fsinit[objpath]» в сценарии fsl2/objects/fs_form_links.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Для удачной эксплуатации уязвимости опция «register_globals» должна быть включена в конфигурационном файле PHP. Пример:
http://[host]/[Script Path]/fsl2/objects/fs_form_links.php?GLOBALS[fsinit][objpath]=[file]