Допустим, у меня есть следующий код:
//--get the value that was passed in via a query string parameter
var passedInQueryStringValue = getQueryStringValueFor("someKey");
//--append the value to the window.location as such:
window.location = "https://example.com?q=" + passedInQueryStringValue ;
Это восприимчиво к XSS (или любой другой атаке в этом отношении)?Давайте предположим, что example.com правильно обработал любое значение для q, которое было отправлено, поскольку это не та часть, которая мне интересна.
Что-то здесь не так, но я не уверен, что существует уязвимость.