Уязвимость существует из-за недостаточной обработки входных данных в параметре «o» в сценарии admin/index.php. Удаленный пользователь может выполнить произвольный PHP сценарий на целевой системе с привилегиями Web сервера. Пример:
http://[host]/[Script Path]/admin/index.php?o=[file]