http://**.**.**.**/
存在注入的二处
以/reg.php/active/bind_check为例
注入
数据库重要的在ehome ehome2
我们就来找ehome2的用户数据
</code>
全部泄漏
MD5直接可解
管理员后台的密码也破了
http://**.**.**.** 用户登录口
http://**.**.**.**/admin.php 管理员登录口
管理员密码为root Jun8211
大量用户身份证信息泄漏
http://**.**.**.**/
来到用户登录口
随便登录一个用户yk_11782 11782
d17981123640db315375c7e6ec42daab | fengzj
fengzj 196577
fengw fengw
密码都是abc123
yk_11782 11782