Ho sempre considerato l'XSS riflesso come un attacco che avrebbe avuto luogo attraverso un URL. Ad esempio, avresti un URL come sotto:
http://someSite.com?message=welcome!<script>alert(1);</script>
e il messaggio verrebbe scritto nella pagina. Per poter eseguire l'attacco, dovrai indurre qualcuno a fare clic su quel link.
Recentemente stavo guardando un sito web usando BurpSuite e contrassegnato una vulnerabilità di script cross site riflessa e il vettore di attacco era un valore del cookie. Mentre potrei davvero cambiare il valore del cookie per renderlo javascript sulla pagina, non capisco come questo possa essere usato per attaccare un altro utente.
Nel mio primo esempio, un utente dovrebbe fare clic su un collegamento per eseguire l'attacco. Come eseguiresti un attacco con la seconda vulnerabilità?