Если вы можете просмотреть / etc / passwd в результате корня документа или доступа к каталогу, неправильно настроенному на сервере, то наличие этой уязвимости не автоматически означает, что вы можете выполнить Команды на ваш выбор.
С другой стороны, если вы можете просматривать записи из / etc / passwd в результате веб-приложения, используя пользовательский ввод (имя файла) в вызовах, таких как popen, exec, system, shell_exec или варианты, без соответствующей очистки, то Вы можете выполнять произвольные команды.