Ausnutzungsvektor für PHP-Zend-Hash-Sicherheitslücke

711
user41648

Mögliches Duplikat:
CVE-2007-5416 PHP-Zend-Hash-Sicherheitsanfälligkeitsvektor (Drupal)

Gemäß Exploit-DB, http://www.exploit-db.com/exploits/4510/, heißt es folgendes:

Beispiel: http://www.example.com/drupal/?_menu[callbacks([1([callback ]= drupal_eval& _menu[items(

Was sind "[Rückrufe]", "[1]" und all diese Sachen? Was soll ich in diese Sachen einbringen?

Kann jemand ein echtes mögliches Beispiel vorstellen?

Ich habe nicht nach einer echten Website gefragt. Ich bat um ein mögliches Beispiel! Also, wie wäre die Ansprache - was soll ich in diese Sachen einbringen, wie die Frage sagt ..

0
@John Ich habe erneut gepostet, weil der Grund für die Schließung des Postens nicht die beabsichtigte Absicht war. Ich habe den Posten markiert, aber es schien einfach keine Antwort zu geben. user41648 vor 12 Jahren 0
Es wäre gut gewesen, kein anderes Benutzerkonto für die Veröffentlichung der Frage zu verwenden. Außerdem wurde Ihre Flagge abgelehnt - überprüfen Sie Ihr Profil - einfach aus dem Grund, dass die Frage immer noch nicht zum Thema gehört (bezüglich CMS). Ihre Frage könnte für [Drupal.SE] zum Thema sein, aber ich kann es nicht versprechen. Im Zweifelsfall müssen Sie die FAQ- oder Meta-Site überprüfen. Prost! slhck vor 12 Jahren 0

1 Antwort auf die Frage

0
John

What is a callback?

Answer here.

Examples of real Drupal callbacks?

Many here.

That's as far as I am willing to go.