Leer sobre XSS basado en DOM de enlace
Ilustra algunos ejemplos como:
http://www.vulnerable.site/welcome.html?foobar=name=<script>alert(document.cookie)<script>&name=Joe
y
http://www.vulnerable.site/attachment.cgi?id=&action=foobar#<script>alert(document.cookie)</script>
1) ¿En qué secuencia un servidor y un navegador analizan javascript? Digamos, por ejemplo, 1), tan pronto como la solicitud anterior se escribe en un navegador y se envía a vulnerable.site, el cgi manejará la solicitud a través de los parámetros GET / POST. Aquí, extraería los valores requeridos de la solicitud GET / POST, realizaría un procesamiento del lado del servidor y devolvería una respuesta en html. Entonces, ¿dónde está el javascript en uno de los parámetros incrustados en la respuesta?
2) De manera similar, por ejemplo 2) leí que el carácter # evitaría que se enviara al servidor. Por lo tanto, el servidor solo recibirá una solicitud como enlace y no la url completa. Entonces, ¿qué pasa con el javascript que sigue? ¿El navegador lo ejecuta directamente?