
エクスプロイトDBによると、http://www.exploit-db.com/exploits/4510/そこには次のように書かれています。
"[コールバック]",[1]" とは何ですか? これらには何を入れればよいですか?
実際に起こり得る例を挙げられる人はいますか?
私は実際のウェブサイトを尋ねていたのではなく、可能な例を尋ねていたのです。それで、アドレスはどのようになるのでしょうか。質問にあるように、これらのものに何を入力すればよいのでしょうか。
エクスプロイトDBによると、http://www.exploit-db.com/exploits/4510/そこには次のように書かれています。
"[コールバック]",[1]" とは何ですか? これらには何を入れればよいですか?
実際に起こり得る例を挙げられる人はいますか?
私は実際のウェブサイトを尋ねていたのではなく、可能な例を尋ねていたのです。それで、アドレスはどのようになるのでしょうか。質問にあるように、これらのものに何を入力すればよいのでしょうか。