Vector de explotación de vulnerabilidad de PHP Zend Hash

Vector de explotación de vulnerabilidad de PHP Zend Hash

Posible duplicado:
CVE-2007-5416 Vector de explotación de vulnerabilidad PHP Zend Hash (Drupal)

Según exploit-db,http://www.exploit-db.com/exploits/4510/, dice lo siguiente:

Ejemplo:http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&q=1/

¿Qué son "[devoluciones de llamada]", "[1]" y todas esas cosas? ¿Qué debo poner en estas cosas?

¿Alguien puede presentar un ejemplo real posible?

No estaba pidiendo un sitio web real; ¡Estaba pidiendo un posible ejemplo! Entonces, ¿cómo sería la dirección? ¿Qué debería poner en estos productos?, como dice la pregunta.

Respuesta1

¿Qué es una devolución de llamada?

Respuestaaquí.

¿Ejemplos de devoluciones de llamada reales de Drupal?

Muchosaquí.

Eso es lo más lejos que estoy dispuesto a llegar.

información relacionada