dim conn,db dim connstr db="Data/dvbbs7.mdb"'数据库文件位置 'on error resume next connstr="DBQ="+server.mappath(""&db&"")+";DefaultDir=;DRIVER={MicrosoftAccess Driver(*mdb)};" 修改后: dim conn,db dim connstr db="databoo/0917#dw.asp"'数据库文件位置 'on error resume next connstr="DBQ="+server.mappath(""&dba&"")+";DefaultDir=;DRIVER={MicrosoftAccess Driver(*.mdb)};" 利用mdb入侵者制造一个溢出程序db1.mdb。将其拷贝到原来动网的默认数据库目录data中将其命名为:dvbbs7.mdb(将原来的数据库移除)。当攻击者下载默认后http://bbs./data/dvbbs7.mdb路径数据库时,利用mdb读取器(见图1)打开我们构造的溢出数据库后,我们的网站上将纪录他所有的攻击手段(由子程序执行后回溢出返回一个systemshell,我们不光可以察看黑客的攻击手段,并可以反控制其计算机)。