Opisane tam włamania opierają się na zerowych poziomach zabezpieczeń (absolutny brak filtrowania danych - patrz przykład z komentarzami) oraz na dokładnej wcześniejszej analizie systemu przez atakującego. Zobaczcie, że atakujący zna nazwy plików, zmiennych itd.
według mnie:
dla zrozumienia mechanizmu ataku xss i csrf - idealne...
przyznaję że od strony praktycznej to troszkę za mało ;)