La maggior parte degli esempi di XSS, ho visto esempi di siti Web che ottengono il suo parametro alterato attraverso il parametro di query url. Ad esempio:
http://example.com/param1=123¶m2=name¶m3=<script type='text/javascript'>alert('pwnd');</script>
Ma se l'applicazione riceve il suo payload non attraverso il parametro della query url ma attraverso il corpo della richiesta di posta, in che modo l'attaccante può attirare la vittima per eseguire xss semplicemente fornendo l'url al clic? Puoi sicuramente, manomettere i valori del corpo postale inserendo il codice, ma questo non sarà considerato come XSS, dato che solitamente viene fatto in app come il violinista o l'arricciatura che non esegue il codice di risposta. Quindi, come può verificarsi xss in queste applicazioni. Per quanto ne so, xss non mantiene i dati sul server, ma riguarda piuttosto l'utente che sta facendo quella richiesta.