演示多种 Web 安全漏洞环境
登录表单存在 SQL 注入点,尝试使用: admin' OR '1'='1' --
用户输入未正确过滤,可以注入 JavaScript 代码
用户 ID 可被猜测和篡改,访问其他用户数据
API 端点返回过多信息,包含内部数据结构
表单缺少有效的 CSRF 令牌保护
会话令牌可预测,且过期时间过长
可访问 /.env、/config.php、/phpinfo.php 等敏感文件
redirect_to 参数未验证,可导致钓鱼攻击