

"><script>alert(1)</script>
document.write('<img src="/resources/images/tracker.gif?searchTerms='+query+'">')
nên payload <script>alert(1)</script> không được vì bị coi là text.
⇒ payload: “><script>alert(1)</script> sẽ được vì dấu “> đã kết thúc arrtribute src và nó coi
<script>alert(1)</script> là một đoạn script hoàn hỉnh và nó chạy luôn chứ ko coi là text nữa gần giống sql injection.
Payload "><script>alert(1)</script> hoạt động vì nó thoát khỏi context của attribute HTML, sau đó chèn một thẻ <script> hợp lệ vào DOM nên JavaScript được thực thi.
Đây là một dạng DOM-based Cross-Site Scripting (DOM XSS).