Un bug XSS è stato trovato in United Airlines da Strukt e Burelogic (articolo completo qui) . Apparentemente stavano usando questo per proteggere da XSS:
Basically, the code overrides the native
alert()
,confirm()
,prompt()
,unescape()
, anddocument.write()
functions and nullifies them, so calling them does absolutely nothing. This was implemented as an "XSS protection".
Mi chiedevo se l'utilizzo di un tag base per puntare a un file js con un semplice payload XSS sarebbe stato bloccato dalla stessa funzione che bloccava l'XSS in primo luogo.