漏洞类型:SQL注入/Xpath
请求方式:POST
影响页面:http://127.0.0.1/member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes
提交参数:username
参数测试:and 1=1
攻击细节:username=1+and+1=1&cookietime=2592000&password=1&quickforward=yes&handlekey=ls&fastloginfield
漏洞来源:网络,真实性未测……