oblog、動易、風信などのソースコード編集のプログラムの脆弱性について


現在のoblog、移動易、風信など一連の有名なシステムは、ソース編集の手落ちがあります。 
具体的な操作は: 
1、ソースコードの編集に入ります。 
2,入力段階はセンチ四段です。 
本文を入力するには、手加減が必要です。実際の内容を注文します。 
第二段:document.write(' 
第三段:<ここでカンニングリンクを入力して、googleのpr値を獲得します。ここの内容は閲覧者に見られません。 はい、検索エンジンでは発見されません。 
第四段:<SCRIPT>window.set Timeout(「Timer()」 1000)機能 Timer(){document.location='http://31u.net';
 
第一段は省略してもいいです。もし激しい強姦をしたいなら。第二段コードは、第三段のリンクを隠すためです。第四段はタイミングとジャンプです。時間を10秒以上設定したほうがいいです。検索エンジンの収録にいいですよ。 
時間を設定せずに、または時間を0に設定することもできます。このページをクリックして、直接指定ページにジャンプします。 
3、提出します。 
この方法は現在、bb変換の問題を解決していません。しかし、著者は現在、多くの文章システムがub変換されていないことを発見しました。動画サイトのフォーラムでは、現在、レイプはできません。