Para ver una explicación de los métodos típicos de explotación de Javascript, sería mejor obtener un libro sobre el tema, en lugar de basarse en respuestas fragmentarias aquí. Hay muchos de estos libros, por ejemplo:
" El manual del pirata informático de aplicaciones web: cómo encontrar y explotar fallas de seguridad " por Dafydd Stuttard y Marcus Pinto.
" XSS Attacks: Cross Site Scripting Exploits and Defense " por Seth Fogie
Si desea obtener un resumen rápido de los tipos de explotaciones conocidas y anteriores relacionadas con Javascript, puede consultar la base de datos CVE (vulnerabilidad común) de MITRE utilizando la palabra clave "javascript":
CVE de MITER con Javascript
Hay alrededor de 1,000 CVE de Javascript y al leerlos le daremos una vista completa de la gama normal de hacks usando Javascript.
Quizás una mejor manera de abordar su pregunta, no es tanto proporcionar una zoología de "tipos de ataque", sino comprender por qué es más probable que una página web que contenga Javascript pueda comprometer un cliente web, que una página que simplemente tiene HTML simple.
Javascript presenta un mayor riesgo de seguridad por dos razones principales: (1) es mucho más complejo que HTML, y (2) permite una interacción más sofisticada con el usuario, por lo tanto, más oportunidades para engañar al usuario. Por lo tanto, hay dos superficies de vulnerabilidad básicas, el código del cliente y el factor de ingeniería humano / social.
Cuando el cliente analiza y reacciona al contenido HTML, el rango de acciones posibles es mucho más limitado que el rango de mundos posibles que pueden surgir después de analizar y ejecutar Javascript. Para protegerse contra códigos maliciosos, el programador cliente debe anticipar todo lo posible que pueda suceder y evitar cualquier consecuencia negativa. Obviamente, esto es mucho más difícil para un programa de computadora que para la instrucción de diseño de página.