PHP Zend 해시 취약점 악용 벡터

PHP Zend 해시 취약점 악용 벡터

가능한 중복:
CVE-2007-5416 PHP Zend 해시 취약점 악용 벡터(Drupal)

Exploit-db에 따르면,http://www.exploit-db.com/exploits/4510/, 다음과 같이 말합니다.

예:http://www.example.com/drupal/?_menu[콜백][1][콜백]=drupal_eval&_menu[항목][][유형]=-1&-312030023=1&q=1/

"[콜백]", "[1]" 및 이러한 모든 항목은 무엇입니까? 이 물건에는 무엇을 넣어야 할까요?

누구든지 실제 가능한 예를 제시할 수 있습니까?

나는 실제 웹사이트를 요청한 것이 아닙니다. 나는 가능한 예를 요구하고있었습니다! 그렇다면 주소는 어떻게 될까요? 질문에서 알 수 있듯이 이 항목에 무엇을 입력해야 할까요?

답변1

콜백이란 무엇입니까?

답변여기.

실제 Drupal 콜백의 예는 무엇입니까?

많은여기.

내가 기꺼이 갈 수 있는 정도는 여기까지다.

관련 정보