.jpg)
Таким образом, если вы не передаете конфиденциальные данные в JSON, или отдаете их только на POST запрос, ваш сайт не подвержен конкретно этой уязвимости. Автор статьи даже сделал несколько диаграмм в Visio Чтобы наглядно продемонстрировать процесс, итак, приступим.
На первой иллюстрации мы видим как жертва авторизуется на уязвимом сайте и получает «печеньку», которая бережно хранится браузером, всем понятно для чего.

После этого, рано или поздно, плохой парень отправляет жертве сообщение (на иллюстрации — email) с ссылкой на видео хомячка играющего на пианино.

Но, на самом-то деле, ссылка ведет на сайт плохого парня. Соответственно что происходит: браузер жертвы загружает страницу с сайта плохого парня.

На запрошенной странице находится немного JavaScript с переопределением метода __defineSetter__ и ссылка на внешний JavaScript. Когда браузер натыкается на внешний JavaScript, то он отправляет GET запрос, с идентификационными данными на уязвимый сайт, получая в ответ JSON с конфиденциальными данными.

Теперь плохой парень имеет доступ к конфиденциальным данным.