En mi clase de informática, mi profesor proporcionó el siguiente ejemplo ...
Normalmente, un usuario proporcionaría un enlace escribiendo lo siguiente en la sala de chat ...
[Example Website](https://example.com)
Y recibe una salida de ...
Example Website
(resaltado en azul y capaz de hacer clic)
Sin embargo, si la entrada se modificó a ...
_[Example_Website](https://example.com)_
Entonces la salida sería ...
Example</em><span class="copyonly">_</span>Website_
(con el enlace azul en el que se puede hacer clic que termina después de la e en el sitio web, pero antes del último _)
Mi tarea fue tratar de encontrar una manera de explotar esto, pero estoy bastante perdido en cómo hacerlo. He intentado agregar más de la siguiente manera ...
_[Example_Website](https://example.com/>"><script>alert("XSS")</script>&)_
Lo que resultó en ...
Example</em><span class="copyonly">_</span>Website</script>&)_
(el enlace azul en el que se puede hacer clic termina ahora después de la e en el sitio web)
Noté que desapareció parte de mi código, ¿eso significa que se ejecutó en el servidor remoto? ¿Hay alguna otra prueba simple que deba usarse contra esto para averiguar si es explotable?