Вектор эксплуатации уязвимости PHP Zend Hash

Вектор эксплуатации уязвимости PHP Zend Hash

Возможный дубликат:
CVE-2007-5416 Вектор эксплуатации уязвимости PHP Zend Hash (Drupal)

По данным Exploit-DB,http://www.exploit-db.com/exploits/4510/, там говорится следующее:

Пример:http://www.example.com/drupal/?_menu[обратные вызовы][1][обратный вызов]=drupal_eval&_menu[элементы][][тип]=-1&-312030023=1&q=1/

Что такое "[callbacks]","[1]" и все эти штуки? Что мне следует вставить в эти штуки?

Может ли кто-нибудь привести реальный возможный пример?

Я не спрашивал о реальном веб-сайте; я спрашивал о возможном примере! Итак, как будет выглядеть адрес - что мне следует вставить в эти вещи, как говорится в вопросе..

решение1

Что такое обратный вызов?

Отвечатьздесь.

Примеры реальных обратных вызовов Drupal?

Многоздесь.

Это все, на что я готов пойти.

Связанный контент