Comprendo il motivo per cui consentire l'inserimento di codice JS arbitrario nella memoria persistente (ad esempio, in una tabella di database che contiene commenti dell'utente) è un'enorme vulnerabilità poiché potrebbe finire per essere servita ad altri utenti.
Ma diciamo che l'input dell'utente senza escape non viene mai utilizzato o memorizzato ovunque a parte venga sostituito nella risposta HTML immediatamente inviata allo stesso utente? Questo apre qualsiasi vulnerabilità?
In altre parole, c'è qualche danno nel rinviare all'utente la risposta HTML che contiene (nel peggiore dei casi) codice JS arbitrario creato dallo stesso utente?