soubor "cgi" je binárka z firmwaru AirOS (fw verze 5.6.3), samozřejmě se vyskytuje i v nišších verzích, kde je zranitelná.
Ta zmínka o php2
a) Vychází z popisu chyby na exploitdb - It's possible to overwrite any file (and create new ones) on AirMax systems, because the "php2" (maybe because of a patch) don't verify
B) Pokud si tu binárku "cgi" pustíte, tak je to php interpret.
Můžete si zkusit napsat i primitivní soubor.php a pak jej spustit
#/bin/cgi soubor.php
Pokud jej pustíte bez parametru, uvidíte zde ten vypsaný výpis.
V čem je problém, vyjma té zranitelnosti, že AirOS používá "staré phpko?" Pro jeho potřeby stačí.