Дать "заряженную" ссылку на форму в ленте социальной сети, например.
У всех открывших появится алерт с текстом "xss".
Изменив скрипт, можно угнать куки. Если механизм сессий такой же дырявый как и форма (не проверяет IP для сессии), то атакующий может перехватить сессию и войти на сайт под учеткой пользователя открывшего ссылку.
@grigor007 В REQUEST_URI попадает вся часть после домена, к примеру host.com/form/%22%3E%3Cscript%3Ealert('xss')%3C/script%3E%3Cbr%20class=%22demo, вот окажется REQUEST_URI все, что после .com