Учитывая предоставленную вами информацию, я бы сказал, что нет, вероятно, это невозможно.
Допустим, вы добавили: document.forms [0] .redirect.value = encodeURI (malcious url)
Теперь атакующий приходит и отправляет:
"); alert("xss")
Проблема в том, что вредоносные данные уже находятся на странице при запуске клиентского скрипта и уже изменили бы макет и контексты страницы.
Я думаю, что был бы лучший шанс исправить это, используя WAF, такой как mod_security, чтобы ограничить возможные значения, которые могут войти в приложение, а затем попытаться исправить это на стороне клиента.Хотя на самом деле решение проблемы на стороне сервера - лучший вариант.