Возможный дубликат:
CVE-2007-5416 PHP, использующий вектор уязвимости Zend Hash (Drupal)

Согласно exploit-db, http://www.exploit-db.com/exploits/4510/, говорится следующее:

Пример: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&-312030023=1&q=1/

Что такое "[обратные вызовы]", "[1]" и все эти вещи? Что я должен положить в эти вещи?

Кто-нибудь может привести реальный пример?

Я не просил настоящий веб-сайт; Я спрашивал о возможном примере! Итак, как бы выглядел адрес? Что я должен добавить к этим материалам, как говорится в вопросе?

1 ответ1

0

Что такое обратный звонок?

Ответь здесь.

Примеры реальных обратных вызовов Drupal?

Многие здесь.

Это так далеко, как я готов пойти.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .