Llamémoslos vulnerable.com y malware.com en su lugar, con vulnerable.com albergando un archivo crossdomain.xml que permite el acceso de malware.com.
Cuando una víctima visita malware.com (por ejemplo, después de hacer clic en un correo electrónico de suplantación de identidad), una página Flash alojada en malware.com podría indicar al complemento Adobe Flash de la víctima que envíe una solicitud a vulnerable.com leyendo las respuestas correspondientes. Aquí puede encontrar un ejemplo de cómo explotarlo.
Si en el momento del ataque la víctima ha iniciado sesión en vulnerable.com, malware.com podrá actuar en su nombre en vulnerable.com, por ejemplo, para leer o cambiar los detalles de registro sin pasar por CSRF defenses .
Incluso si la víctima no está registrada, algunos ataques son posibles, por ejemplo, publicar comentarios anónimos, iniciar sesión en la víctima como otro usuario para realizar actividades abusivas, intentar una DDoS mediante el envío de solicitudes de muchos clientes, etc.