Intente ingresar vectores de ataque como XSS o inyección SQL en el cuadro de entrada y verifique si el sistema puede filtrar o escapar correctamente estos caracteres.
Intente ingresar scripts u otros códigos peligrosos en el cuadro de entrada para verificar si el sistema tiene fallas de seguridad .