BEGIN:VCALENDAR
VERSION:2.0
CALSCALE:GREGORIAN
BEGIN:VEVENT
URL:https://www.learndesk.us/class-es/4638723566206976/lesson/7f1a1da16c6210aefad9ee5a8b33a7f0?ref=outlook-calendar
SUMMARY:A7: Cross-Site Scripting
DTSTART;TZID=America/Los_Angeles:20260503T190000
DTEND;TZID=America/Los_Angeles:20260503T200000
LOCATION:https://www.learndesk.us/class-es/4638723566206976/lesson/7f1a1da16c6210aefad9ee5a8b33a7f0?ref=outlook-calendar
DESCRIPTION: Abusa de la confianza que tiene un usuario en un sitio. Se ejecuta en el cliente, no en el server.
OWASP dice que ocurre cuando:

Entran datos a la aplicaci&oacute;n web desde una fuente no confiable (m&aacute;s frecuentemente un pedido web)
Los datos se incluyen en contenido din&aacute;mico que es enviado al usuario web sin ser validados.

String cl&aacute;sico de ejemplo XSS.
scriptalert("testing")/script
&iquest;C&oacute;mo sabemos si posiblemente sea vulnerable?
Si lo que enviamos nos vuelve en alg&uacute;n lugar de la pagina web. (excepto el estilo DOM)
Tipos

Cl&aacute;sico: El script se ejecuta mediante alguna forma de llegar al cliente
Stored: El script se ejecuta porque est&aacute; almacenado en el servidor
Dom based: El script malicioso puede NO venir del server, sino directamente del atacante. Nada va ni viene al server. El script malicioso accede a la DOM de la v&iacute;ctima para modificarla. Quiz&aacute; inyecta m&aacute;s c&oacute;digo malicioso que posteriormente es...

https://www.learndesk.us/class-es/4638723566206976/lesson/7f1a1da16c6210aefad9ee5a8b33a7f0?ref=outlook-calendar
STATUS:CONFIRMED
SEQUENCE:3
BEGIN:VALARM
TRIGGER:-PT10M
DESCRIPTION:Class Reminder
ACTION:DISPLAY
END:VALARM
END:VEVENT
END:VCALENDAR