Рекомендуем почитать:
Хакер #305. Многошаговые SQL-инъекции
Уязвимость в Exim позволяет выполнять любые
команды на сервере. Ошибку можно обнаружить
в исходниках daemon.c:
sprintf(CS buff, CS pid_file_path, ""); /* Backward compatibility */
а pid_file_path можно изменить из командной
строки. Данная функция daemon_go() выполняется
только при пользователе exim-admin-user, так что
применение эксплоита несколько ограничено.