Um invasor detecta e explora uma vulnerabilidade em um campo
de formulário em uma página de uma aplicação Web e, consegue
injetar um script malicioso dentro de uma postagem em uma
rede social. Isso possibilita que qualquer usuário dessa rede
social, ao visualizar tal postagem contaminada, tenha a sua
máquina infectada pelo script malicioso, que é executado
localmente.
A este ataque é dado o nome de