Это хороший вопрос, и именно этот вид эксплойта когда-то использовался для кражи списков контактов из gmail.
Всякий раз, когда браузер извлекает данные из домена, он отправляет все данные cookie, установленные на сайте. Эти данные cookie могут затем использоваться для аутентификации пользователя и извлечения любых конкретных пользовательских данных.
Например, когда вы загружаете новую страницу stackoverflow.com, ваш браузер отправляет ваши данные cookie на stackoverflow.com. Stackoverflow использует эти данные, чтобы определить, кто вы, и показывает соответствующие данные для вас.
То же самое относится ко всему, что вы загружаете из домена, включая файлы CSS и Javascript.
Уязвимость безопасности, с которой столкнулся Flickr, заключалась в том, что любой веб-сайт мог встроить этот файл javascript, размещенный на серверах Flickr. Ваши данные cookie Flickr будут затем отправлены как часть запроса (поскольку javascript был размещен на flickr.com), и Flickr создаст документ javascript, содержащий конфиденциальные данные. Вредоносный сайт сможет получить доступ к загруженным данным.
Вот эксплойт, который использовался для кражи контактов Google, что может сделать его более понятным, чем мое объяснение выше:
http://blogs.zdnet.com/Google/?p=434