Ho una vulnerabilità XSS riflessa nella mia applicazione Web.
Ho deciso di adottare l'approccio della lista nera invece del popolare approccio white-list.
La mia domanda è: esiste una chiamata javascript dannosa senza aprire la parentesi (\ u0028) e la parata stretta (\ u0029)?
Da malintenzionato, intendo qualcosa che può avere un impatto sull'utente.
Se la tua risposta è SÌ, ti preghiamo di fornire un codice di esempio che può essere inserito in un XML.