PHP Zend 哈希漏洞利用向量

PHP Zend 哈希漏洞利用向量

可能的重複:
CVE-2007-5416 PHP Zend 哈希漏洞利用向量 (Drupal)

根據exploit-db,http://www.exploit-db.com/exploits/4510/,它說如下:

例子:http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items][][type]=-1&-312030023=1&q=1/

什麼是「[callbacks]」、「[1]」以及所有這些東西?我應該在這些東西中放入什麼?

誰能舉出一個真實可能的例子嗎?

我並不是想要一個真正的網站;我只是想要一個真正的網站。我想找一個可能的例子!那麼,地址會是什麼樣子——正如問題所說,我應該在這些東西中放入什麼。

答案1

什麼是回調?

回答這裡

真實的 Drupal 回呼範例?

許多這裡

這是我願意走的最遠的距離。

相關內容