影响版本:3.0 信息泉源:零客网安 www.0kee.com Author:bink 破绽文件:action.asp 很SB的洞。 第14行 CODE: strcname=request("cname") set checkcdb=conn.execute("select * from blog_Content where log_cname="""amp;strcnameamp;"""") 强奸出的密码是sha1,突死有彩虹表的人继续强奸吧 直接吊hashkey可以进前台操蛋 变量是双引号包着的,以是工具吊不出。 扔个exp。 好不好使看列位造化鸟。 程序代码