В первую очередь у пользователя под которым работает веб-сервер непосредственно обрабатывающий PHP скрипты должны быть права на виртуальную файловую ситстему /proc. Во вторых в скрипте в функции инклуда не должно быть препенда вида /xxx.$etc Далее как было указано многоуважаемым Expl0ited не через браузер ибо url-encoded строка делается. Так-же , в скрипте может оказывать влияние какая-либо фильтрация или рекодировка и прочие финты программиста. Естественно magic_quotes Off.
+ OSVDB-29786: /admin.php?en_log_id=0&action=config: EasyNews from http://www.webrc.ca version 4.3 allows remote admin access. This PHP file should be protected.
+ OSVDB-29786: /admin.php?en_log_id=0&action=users: EasyNews from http://www.webrc.ca version 4.3 allows remote admin access. This PHP file should be protected.
Подскажите как мне использовать эту уязвимость ?
Просто ввести site.ru/admin.php?en_log_id=0&action=config: ничего не делает
И что за ссылка типа с каким-то скриптом или программой ? http://www.webrc.ca