V předchozím díle jsme si objasnili koncept rozšířených hlaviček a naznačili možné problémy, které mohou z jejich použití pramenit. Dnes se podíváme, jak může rozšířené hlavičky zneužít útočník. Představíme několik útoků, které využívají právě rozšířených hlaviček a také možnosti, jak se proti těmto útokům bránit.