http://social.msdn.microsoft.com/forums/en-US/winformsdatacontrols/thread/bf35e9f0-3b0f-428d-8cbc-9256e7351ca4/
какой hex, какие [] вводимые данные должны быть в формате типа данных колонки) /add скинь сцылко в пм
Блииин,ну вот сделай html докуменд с содержанием <span style="color:#00FF00;background-image:url(javascript:alert());">ttt</span> и открой,ничего же не пашет!!!
Как я и думал,точнейшие примеры из етого сайта по етому,вот 2. <DIV>. Данный тег служит контейнером для внутреннего текста. К тексту, который находится внутри тегов <div></div>, может быть применён определённый стиль (CSS). Вот пример использования данного тега для XSS атаки: <DIV STYLE="background-image: url(javascript:alert('Я здесь был'))"> Как видите, здесь мы используем вставку кода в параметр STYLE. Но есть и ещё один вариант использования данного тега. Не с помощью функции url(), а через функцию expression(): <DIV STYLE="width: expression(alert('Я здесь был '));"> В данном случае тоже используется параметр STYLE. 3. <STYLE>. Данный тег задает правила оформления и форматирования элементов, находящихся внутри тегов <STYLE></STYLE>. Вот 2 варианта использования XSS: <STYLE>.XSS{background-image:url("javascript:alert('Я здесь был ')");}</STYLE><A CLASS=XSS></A> Здесь происходит следующее действие – сначала объявляется класс XSS(в нём расположен XSS- код), а затем он вызывается с помощью <A CLASS=XSS></A> Второй вариант: <STYLE> type="text/css">BODY{background:url("javascript:alert(‘Я здесь был’)")} </STYLE> В этом варианте наш XSS-код указывается как фоновое изображение странички. И НЕОДИН ИЗ НИХ НЕ ПАШЕТ!(((
Действительно, background:url(javascript:alert()) не работает. Тогда остается -moz-binding, который работает только в FF 2 и IE7, вот здесь даны примеры: http://www.thespanner.co.uk/2007/11/26/ultimate-xss-css-injection/
Это я уже понял. Вместо того, чтобы кричать, лучше бы решение дали. Иначе ваш пост несет смысловой нагрузки 0% Кстати, вовсе не факт, что обязательно MSSQL
Ну что там Mysql и для меня удивление Просто такие же ошибки встречаются и в Access и в Oracle, судя по гуглу
1)Ошибки не в бд, а в кодде веб приложения 2)Инжекту подвержены практически все виды бд поэтому удивляться тут нечему
Чего-то мне последнее время кривые инъекции попадаются ))) -1+union+select+1-- Incorrect syntax near '1'. -1+union+select+null-- Incorrect syntax near the keyword 'null'. Чего оно хочет? Order by .. к примеру работает. И еще -1+or+1=(select+user)-- выводит все верно, а вот если к примеру -1+or+1=(select+xxx+from+xxx)-- Incorrect syntax near the keyword 'from'. ------ Подкиньте пару вариантов как это одолеть )) З. Ы. Microsoft SQL Server 2000