cant send a victim this link with the injected code
Questo potrebbe essere possibile se trovi che qualche input popolerà il campo.
Prova le richieste POST e GET per la pagina e prova a popolare il campo usando il suo nome (se ne ha uno), ma prova anche id
e altre varianti. Dai un'occhiata al resto dell'applicazione e vedi se ci sono parametri comunemente usati che potrebbero essere provati qui. Lo strumento Burp Suite Target è ottimo per questo perché ti permette di vedere la mappa del sito a colpo d'occhio, insieme ai parametri inviati a ciascuna pagina.
Se ritieni che sia necessario utilizzare il metodo POST per compilare questo campo, per rendere possibile il collegamento potresti creare un modulo sul tuo sito da inviare al sito vulnerabile:
<form method="post" action="https://example.com/submit">
<input type="hidden" name="textarea1" value="<input onclick=alert(document.cookie)>" />
</form>
Potresti inviarlo automaticamente
<script>
document.forms[0].submit();
</script>
e devi semplicemente inviare il link della tua pagina alla tua vittima affinché l'XSS riflesso si attivi.