XSS-Suche, Teil 2: So erkennnen Sie Schutzfunktionen
Nachdem Sie alle möglicherweise für XSS anfälligen Parameter der Webanwendung ermittelt haben, kann die Suche nach XSS-Schwachstellen eigentlich los gehen. Es sind nur noch ein paar Vorbemerkungen nötig.