Анализ уязвимостей Ajax

Полный текст статьи читайте на IBM developerWorks