¿Cómo explotar la vulnerabilidad XSS del encabezado HTTP?

Digamos que una página solo está imprimiendo el valor del encabezado HTTP 'referer' sin escapar. Por lo tanto, la página es vulnerable a un ataque XSS, es decir, un atacante puede crear una solicitud GET con un encabezado de referencia que contenga algo como<script>alert('xss');</script>.

Pero, ¿cómo puedes usar esto para atacar a un objetivo? ¿Cómo puede el atacante hacer que el destino emita esa solicitud específica con ese encabezado específico?

Respuestas a la pregunta(2)

Su respuesta a la pregunta