漏洞存在页面:http://www.yiliangoo.com/search.php?g=0&b=0&c=&s=0&k=%27
还有北京翼商城的已经发出来漏洞,也没有修复我也列出来了。
http://www.ego10000.com/search.php?b=687&c=1'%22&g=703
http://www.ego10000.com/ajax_check_user.php?email=
在附上一个爆路径:http://ego10000.com/includes/footer.php
存在注入参数是:c
1.。直接注入出来数据之后呢。然后用