Цитата
я не особо силен в сетевом скрипте
chingachgoogЭто не сетевой скрипт

, а межсайтовый скриптинг (Cross-Site Scripting). К тому же XSS уязвимости могут использоваться и для локальной атаки (существуют отдельные подклассы XSS). В том числе и для удалённого исполнения кода на локальном компьютере пользователя.
Цитата
Я почитал по XSS, но есть вопросы.
Значит стоило ещё почитать информации

. Хорошо, что ты догадался почитать статью на википедии, ещё в 2006 я у себя на сайте давал ссылку на статью про XSS на википедии (на английскую статью). Но стоило почитать английскую статью, в ней гораздо больше информации чем в русской, и сама статья более качественно сделана.
Цитата
Вредоносный код надо в эту переменную link как-то передать.
Естественно, и в своей статье и ранее в этой теме я привёл множество примеров, как происходит этот процесс. Передача осуществляется через GET параметр.
Повторю пример XSS атаки:
Код
http://site/flash.swf?link=java script:alert(document.cookie)
Это reflected XSS (пассивный XSS).
Цитата
Т.е. речь не идет, скорее всего, об изначальной вредоносности самой swf (хотя это, наверное, не стоит исключать).
Если флешка будет изначально содержать атакующий код, и её можно будет разместить на сервере, то тогда это также будет XSS уязвимость, но уже persistent XSS (активный XSS).
Цитата
Т.е. речь о втором типе XSS - активном?
В своих примерах уязвимых флешек, где атака происходит через параметр link, я вёл речь только о пассивном XSS.
К примеру в другой
теме форума я рассказывал об активном XSS (через загрузку атакующих флешек на сервер).