PHP Zend Hash 漏洞利用向量

PHP Zend Hash 漏洞利用向量

可能重复:
CVE-2007-5416 PHP Zend Hash 漏洞利用向量 (Drupal)

根据exploit-db,http://www.exploit-db.com/exploits/4510/,其中内容如下:

例子:http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&q=1/

“[callbacks]”、“[1]” 和所有这些东西是什么?我应该在这些东西中放些什么?

有人能提供一个真实的例子吗?

我并不是在要求一个真正的网站;我在要求一个可能的例子!那么,地址应该是什么样的 - 我应该把什么放进这些东西里,正如问题所说的那样。

答案1

什么是回调?

回答这里

真实的 Drupal 回调的示例?

许多这里

我最多愿意做到这点。

相关内容