Vecteur d'exploitation de vulnérabilité PHP Zend Hash [dupliquer]


0

Duplication possible:
CVE-2007-5416 Vecteur d’exploitation de la vulnérabilité de Zend Hash PHP (Drupal)

Selon exploit-db, http://www.exploit-db.com/exploits/4510/ , il est indiqué ce qui suit:

Exemple: http://www.example.com/drupal/?_menu[callbacks][1][callback]=drupal_eval&_menu[items strange[type]=-1& -312030023 =1& q=1/

Que sont "[callbacks]", "[1]" et toutes ces choses? Que devrais-je mettre dans ces choses?

Quelqu'un peut-il présenter un exemple réel?

Je ne demandais pas un vrai site web; Je demandais un exemple possible! Alors, comment traiterions-nous - que devrais-je mettre dans ces matières, comme le dit la question ..


@John, j'ai réaffiché, parce que la raison invoquée pour fermer le message n'était pas l'intention que je souhaitais. J'ai signalé le message, mais il semblait ne pas y avoir de réponse.
user41648

Il aurait été judicieux de ne pas utiliser un autre compte utilisateur pour poster la question. De plus, votre drapeau a été refusé - vérifiez dans votre profil - simplement parce que la question est toujours hors sujet (concernant le système de gestion de contenu). Votre question concerne peut-être Drupal Answers , mais je ne peux rien promettre. Vous devrez vérifier leur FAQ ou Meta site en cas de doute. À votre santé!
Slhck

Réponses:


0

Qu'est-ce qu'un rappel?

Répondez ici .

Des exemples de vrais rappels Drupal?

Beaucoup ici .

C'est aussi loin que je suis prêt à aller.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.