Программка очень ругается на ссылку вида: site.re/css/langcss.php При переходе на ссылку, отображается следующее: PHP: #logoimg2{background-image:url(../img//logo2.gif);background-position:left;background-repeat:no-repeat;height:68px;width:490px;} Программке доверяю очень, так как SQL находит безошибочна, а на ссылку пишет "cross site scripting", причём выдало 17 вариантов хакнуть страничку, вот примерно так говорит мне, поступать: HTML: The GET variable l has been set to 1<script>alert(430282244457)</script>. HTML: The GET variable l has been set to 1<ScRiPt%20%0a%0d>alert(430292244457)%3B</ScRiPt>. ну и так далее =) Но в мой ум не вмещается, как реализовать XSS, когда линк такого вида.. Кстати при добавлении чего-либо к линку - 0 действий.. наверно не то добавляю) Жду ваших идей о том как это реализовать и что мне с этим делать)
Вариантов передачи параметров масса. Начиная от всеми любимого GET - когда параметры в ссылке, продолжая POST-ом и заканчивая сессиями. Свяжись со мною в асю я попробую подсказать. А вообще смотри какие поля есть в теге <form>...</form> страницы откуда делаешь переход на site.re/css/langcss.php
Теперь расскажите как сделать так чтобы данные приходящие от пыхоскрипта с заголовокм Content_type: text/css обрабатывались как HTML\JS чтобы получить XSS?