Vetor de exploração de vulnerabilidade PHP Zend Hash

Vetor de exploração de vulnerabilidade PHP Zend Hash

Possível duplicata:
CVE-2007-5416 Vetor de exploração de vulnerabilidade PHP Zend Hash (Drupal)

De acordo com o exploit-db,http://www.exploit-db.com/exploits/4510/, diz o seguinte:

Exemplo:http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&q=1/

O que são "[callbacks]","[1]" e todas essas coisas? O que devo colocar nessas coisas?

Alguém pode apresentar um exemplo real possível?

Eu não estava pedindo um site de verdade; Eu estava pedindo um possível exemplo! Então, como seria o endereço - o que devo colocar nessas coisas, como diz a pergunta.

Responder1

O que é um retorno de chamada?

Responderaqui.

Exemplos de retornos de chamada reais do Drupal?

Muitosaqui.

Isso é até onde estou disposto a ir.

informação relacionada