La OWASP XSS Prevention Worksheet recomienda "escape de URL antes de insertar datos no fiables en el parámetro HTML HTML valores ".
No entiendo cómo alguien podría salir de un contexto de URL o inyectar un nuevo subcontexto para realizar un ataque XSS en una URL. A medida que el navegador interpreta la URL, ¿se pueden usar ciertos caracteres para terminar el procesamiento de la URL y forzar al navegador a comenzar a procesar una nueva URL inyectada?
http://somesite.com/about<terminating character>javascript:;alert("hello")
¿Puede alguien proporcionar ejemplos de cómo alguien realizaría una inyección XSS en una URL?