@@ -13,7 +13,7 @@ Nun muss noch der zweite Schutzmechanismus umgangen werden:
```
$name = str_replace( '<script>', '', $name );
```
Diese Anweisung ersetzt alle `<scritp>` Tags mit einem leeren String. Aus einem `<script>alert('XSS');</script>` wird entsprechend ein `alert('XSS');</script>`.
Diese Anweisung ersetzt alle `<script>` Tags mit einem leeren String. Aus einem `<script>alert('XSS');</script>` wird entsprechend ein `alert('XSS');</script>`.
Um diese Schutzmaßnahme zu umgehen, müssen wir einen anderen Weg finden, Javascript im Browser auszuführen. Das Das [Open Web Application Security Project (OWASP)](https://www.owasp.org/index.php/Main_Page) hat eine [Liste](https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet)
zusammengestellt, die einen Großteil der verschiedenen Möglichkeiten abdeckt.