Рекомендуем почитать:
Xakep #305. Многошаговые SQL-инъекции
Программа: Gmail
Обнаружено межсайтовое выполнение сценариев в Gmail. Удаленный атакующий может получить доступ к важным данным пользователей.
Уязвимость существует из-за некорректной обработки данных в переменной zx. Удаленный атакующий может с помощью специально сформированного URL выполнить произвольный HTML сценарий в браузере жертвы.
Пример:
http://[target]/gmail?search=cat&cat=etiketa&view=tl&start=0 &zx=18acabd2b173f0d81040559556<script>alert
(document.cookie)</script>&fs=1