Подумайте об этом: как выглядит кодированный HTML? Например, это может выглядеть так:
<a href="www.stackoverflow.com">
Таким образом, он будет отображаться на клиенте как литералы (как ), а не как HTML. Это означает, что вы не увидите реальную ссылку, но сам код.
XSS-атаки работают на том основании, что кто-то может заставить клиентский браузер анализировать HTML-код, который провайдер сайта там не собирался размещать; если вышеупомянутое не было закодировано, это будет означать, что предоставленная ссылка будет встроена в сайт, хотя поставщик сайта этого не хотел.
XSS, конечно, немного сложнее, и обычно включает в себя также и JavaScript (отсюда и межсайтовый сценарий Scripting ), но для демонстрационных целей этого простого примера должно быть достаточно; с кодом JavaScript то же самое, что и с простыми тегами HTML, поскольку XSS является частным случаем более общего внедрения HTML.