Supponiamo di avere questo nel mio sito:
<script> var x = "<? echo unsafe_data; ?>"; </script>
Questo è ovviamente vulnerabile all'XSS. Ora supponiamo di "pulire" i dati non sicuri sostituendo \
con \
e "
con \"
(in quest'ordine). Sono ancora vulnerabile? Quali payload possono essere utilizzati per uscire dal contesto dei dati JavaScript ed eseguire il codice?