Ни как не пойми есть ли тут уязвимость: PHP: for ($i = 0; $i < $num_data_rows; $i++) { eval ("\$data[\$i] = \$data_row$i; "); } В данном скрипте можно подменять любые переменные, т.к. в начале: PHP: extract ($_GET, EXTR_OVERWRITE);
Уязвимости нету , так как единственное что можно задать это num_data_raws , все остальное присваивается.Если бы для цикла использовался не $i , тогда можно бы было