Le veo el problema a la vulnerabilidad de que en muchos sitios no va a funcionar ya que necesita para funcionar o HTML habilitado en algun lugar...pocos lo hacen, o mediante CSS que o eres admin, o en algunos blog esta esa posibilidad pero seguramente no funcione en muchos sitios aun asi en este funciona jejej, la cosa es que si pones para que vaya a una web...tendria que tener un sitio donde redireccione paginas web, ya que sino quedaria algo asi: http://trancek.blogspot.com/http://yashira.org y daria un error .
Lo probe en algunos sitios y algunos ya traen proteccion por si intentas hacer algo asi aun si puede ver e intentar hacer cosas malignas, es solo tener imaginacion.
Ejemplo:
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-sKhgjaCTlCqbyo7MZL9iGqal7Hl-pRXmitwNQMjizlIadfgHPiYA0ny2TGGiWKtfRLHqb6CKOedq-2eAWy3yCjPl82Mv-gB-S2HRFrkMi8vFXoLijnwGV5CTzfNogi0oDHjwlmWnPnQ/s400/1.jpg)
Al hacer un post por ejemplo con el codigo:
{img src=http://img514.imageshack.us/img514/163/dibujobi1.jpg style=position:absolute;right:350px;top:90px;/}
{} es lo mismo que <> es que esto tmb es vulnerable...jejeje
![](http://trancek.4444mb.com/1.jpg)
Asi que los que lean esto lo prueben con sus webs por si acaso y no hagais muchas maldades, con conocimientos del html se te ocurriran mas cosas que hacer.
Articulo: XSIO
No hay comentarios:
Publicar un comentario