PHP Zend ハッシュ脆弱性の悪用ベクトル

PHP Zend ハッシュ脆弱性の悪用ベクトル

重複の可能性あり:
CVE-2007-5416 PHP Zend ハッシュ脆弱性の悪用ベクトル (Drupal)

エクスプロイトDBによると、http://www.exploit-db.com/exploits/4510/そこには次のように書かれています。

例:http://www.example.com/drupal/?_menu[コールバック][1][コールバック]=drupal_eval&_menu[アイテム][][タイプ]=-1&-312030023=1&q=1/

"[コールバック]",[1]" とは何ですか? これらには何を入れればよいですか?

実際に起こり得る例を挙げられる人はいますか?

私は実際のウェブサイトを尋ねていたのではなく、可能な例を尋ねていたのです。それで、アドレスはどのようになるのでしょうか。質問にあるように、これらのものに何を入力すればよいのでしょうか。

答え1

コールバックとは何ですか?

答えここ

実際の Drupal コールバックの例はありますか?

多くのここ

私が望むのはここまでです。

関連情報