Вот сама уязвимость Code: Программа: Coppermine Photo Gallery 1.4.8, возможно более ранние версии Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в HTTP заголовках "referer" и "user-agent" в функции "add_hit()". Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Удачная эксплуатация уязвимости возможна при выключенной опции "magic_quotes_gpc". Пример: /cpg/displayimage.php?album=random&cat=0&pos=-{Not Viewd Image ID} Подскажите на наглядном примере как её использовать? И как проверить опцию "magic_quotes_gpc"?
Проверь как там экранируются спец символы А еще лучше почитай статью http://www.controlstyle.ru/articles/programming/text/magic-quotes-gpc/print/ И эту http://forum.antichat.ru/showthread.php?p=222297