Ну, есть кое-что, что вы можете попробовать. Он помещает вашу полезную нагрузку XSS в качестве значения поля ввода.
Иногда полезная нагрузка, такая как приведенная ниже, может, так сказать, «экранировать» поле ввода, а затем обрабатываться гораздо больше, чем простое значение:
"><script>alert('XSS!');</script>
Обратите внимание, что ">
будет закрывать значение, а затем поле ввода также будет закрыто. Когда ваш код находится за пределами поля ввода, он внедряется в сайт и затем выполняется.
Если сайт защищает от этого, он может не быть уязвимым для XSS, по крайней мере, не в этой точной точке входа. Я видел много сайтов, которые защищают от вышеуказанной полезной нагрузки, но также и много, которые этого не делают.