From 3639f6afc000e62d88976a79d5c378f126f05032 Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 26 Jan 2025 09:38:14 +0000 Subject: [PATCH] Translated ['src/pentesting-web/xss-cross-site-scripting/xss-in-markdown --- .../xss-cross-site-scripting/xss-in-markdown.md | 6 +++--- 1 file changed, 3 insertions(+), 3 deletions(-) diff --git a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md index 993b23914..0ebd84869 100644 --- a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md +++ b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md @@ -4,7 +4,7 @@ もしマークダウンにコードを注入する機会があれば、コードが解釈されるときにXSSをトリガーするために使用できるいくつかのオプションがあります。 -### HTMLタグ +### HTML tags マークダウンでXSSを取得する最も一般的な方法は、javascriptを実行する一般的なHTMLタグを注入することです。なぜなら、いくつかのマークダウンインタープリターはHTMLも受け入れるからです。 ```html @@ -14,7 +14,7 @@ alert(1) ``` -より多くの例は[main XSS page of hacktricks]()で見つけることができます。 +より多くの例は[hacktricksのメインXSSページ](README.md)で見つけることができます。 ### Javascriptリンク @@ -42,7 +42,7 @@ t:prompt(document.cookie)) ``` ### HTML Sanitiser Markdown Bypass -次のコードは**HTML入力をサニタイズ**し、その後**Markdownパーサーに渡します**。その後、XSSはMarkdownとDOMPurifyの間の誤解を利用してトリガーされる可能性があります。 +次のコードは**HTML入力をサニタイズ**し、その後**Markdownパーサーに渡しています**。その後、XSSはMarkdownとDOMPurifyの間の誤解を利用してトリガーされる可能性があります。 ```html