Решил проверить насчет чужих кукисов.
Зашел в фаерфоксе на хабр, сбросил весь кэш. Просмотрщик кусисов сообщает, что были установлены куки с body.imho.ru (NGUserID), видимо через баннер.
Проверка javascript:alert(document.cookie) обнаружила только местные.
>Создается тэг iframe, вешаются эвенты, изменяется src – все, поехал запрос.
>Данные приходят в тело документа iframe.
>Извлекаются данные из contentWindow.
Если src на другой домен, то js не достучится до содержимого contentWindow по политике безопастности.
>Через тэг script
…
>идет извлечение данных из его тела.
как? знаю способ только для оперы.
>Затем через DOM достаем все, что после about:blank.
А вот это очень интересно!
Спасибо за коменты. Уточнил статью на счет извлечение кода javascript.
Надо покопать исходники фаербага и узнать как достает то, что лежит в ифрэйме (его код — тот же javascript). Правда у него права могуть быть рутовые )
ну, если в iframe скрипт запускает postMessage то почему бы и загружаемый через тег script код не выполнил бы вызов нужной ф-ции и не послал бы в нее данные. вполне удобный способ и везде работает.
К тому же еще и обещают поддержать в IE8, единственное что его реализации слегка рознятся в разных браузерах и их версиях, ибо используют разные версии черновика HTML5 спецификации.
не плохой материал, хотя и не ново…
кстати, не пойму, почему не используют более понятный термин CSS (Cross Site Scripting), чем непонятное обозначение XSS
Мирный XSS