Duplication possible:
CVE-2007-5416 Vecteur d’exploitation de la vulnérabilité de Zend Hash PHP (Drupal)
Selon exploit-db, http://www.exploit-db.com/exploits/4510/ , il est indiqué ce qui suit:
Exemple: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items strange[type]=-1& -312030023 =1& q=1/
Que sont "[callbacks]", "[1]" et toutes ces choses? Que devrais-je mettre dans ces choses?
Quelqu'un peut-il présenter un exemple réel?
Je ne demandais pas un vrai site web; Je demandais un exemple possible! Alors, comment traiterions-nous - que devrais-je mettre dans ces matières, comme le dit la question ..
Réponses:
Qu'est-ce qu'un rappel?
Répondez ici .
Des exemples de vrais rappels Drupal?
Beaucoup ici .
C'est aussi loin que je suis prêt à aller.
la source