Így működnek a szkript alapú támadások