Un'applicazione web accetta l'input dell'utente e visualizza i dati, senza alcuna escaping o codifica, nei tag div o p. Quindi, se fornisco <script>alert(1)</script>
come input, la fonte dovrebbe apparire più o meno come questa:
<div>
<p><script>alert(1)</script></p>
</div>
Da ciò suppongo che l'applicazione web sia vulnerabile e che lo script venga eseguito. Questo di solito è il caso, ma ho visto alcune situazioni (non posso fornire esempi in questo momento, purtroppo) dove non è il caso. Il carico utile non viene eseguito anche se si riflette nella pagina.
Quali spiegazioni potrebbero esserci per questo comportamento? Ci sono altre forme di prevenzione XSS che impediscono l'esecuzione di script senza escape?