PHP Zend Hash, использующий вектор уязвимости

500
user41648

Возможный дубликат:
CVE-2007-5416 Вектор, связанный с уязвимостью в Zend Hash (Drupal)

Согласно exploit-db, http://www.exploit-db.com/exploits/4510/, говорится следующее:

Пример: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&-312030023=1&q=1/

Что такое "[обратные вызовы]", "[1]" и все эти вещи? Что я должен положить в эти вещи?

Кто-нибудь может привести реальный пример?

Я не просил настоящий веб-сайт; Я спрашивал о возможном примере! Итак, как бы выглядел адрес? Что я должен добавить к этим материалам, как говорится в вопросе?

0
@ Джон я переиздал, потому что причиной закрытия поста было не намерение, которое я намеревался. Я пометил пост, но ответа просто не было. user41648 12 лет назад 0
Было бы хорошо не использовать другую учетную запись пользователя для размещения вопроса. Кроме того, ваш флаг был отклонен - ​​проверьте в своем профиле - просто по той причине, что вопрос все еще не по теме (в отношении CMS). Ваш вопрос может быть по теме для [Drupal.SE], но я не могу обещать. Вам придется проверить их часто задаваемые вопросы или мета-сайт в случае сомнений. Ура! slhck 12 лет назад 0

1 ответ на вопрос

0
John

Что такое обратный звонок?

Ответь здесь .

Примеры реальных обратных вызовов Drupal?

Многие здесь .

Это так далеко, как я готов пойти.