
Yo no lo veo vulnerable



| |||
![]() Hola a todos, tengo una pregunta... en un portal, estoy creando dinamicamente la URL desde el inicio de sesión, dependiendo desde donde se le haya llamado a iniciar sesión, esto para no perder la procedencia del cliente. Mi duda es si alguien podría aprovechar esto para realizar XSS reflejado ![]() Yo no lo veo vulnerable ![]() ![]() ![]() |