Говоря коротко и упрощённо: уязвимость позволяет «загрузить» на сайт, использующий JSONP, произвольный ABC, который, будучи неотфильтрованным в недрах вызова JSONP, адекватно интерпретируется необновленным FlashPlayer.
Вроде смысл понятен, но профит — не очень. Точнее сама постановка странная — секрет который можно получить по куке. Что это за секрет? Где такая архитектура используется? Для чего этот секрет используется дальше? Как-то все слишком сложно, зачем этот секрет нужен, если уже есть кука?
Секрет здесь просто для примера. Иногда вы не можете украсть куки, т.к. у них стоит httpOnly, однако, вы можете из этого флеш-сценария выполнить какие-то запросы, которые будут отправлены с куками.
Rosetta Flash — кодирование SWF для вызова из JSONP