Quale payload può essere usato per sfruttare XSS senza usare tag html < & gt ;. Questi tag sono filtrati (sterilizzati) e codificati in output.
Questo potrebbe non essere un buon risultato, ma forse puoi provare qualcosa di simile al seguente poiché non usa i tag specifici (< >) a cui ti riferisci a:
Set.constructor'alert\x28document.domain\x29'''
Questo è stato trovato dalla sorgente OWASP sottostante per tentare l'XSS con tecniche di evasione del filtro
Fonte: link
Leggi altre domande sui tag web-application appsec xss