diff --git a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md
index ab5100e67..a09f4790a 100644
--- a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md
+++ b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md
@@ -2,11 +2,11 @@
{{#include ../../banners/hacktricks-training.md}}
-Ako imate priliku da ubrizgate kod u markdown, postoji nekoliko opcija koje možete koristiti da pokrenete XSS kada se kod interpretira.
+Ako imate priliku da injektujete kod u markdown, postoji nekoliko opcija koje možete koristiti da pokrenete XSS kada se kod interpretira.
### HTML tagovi
-Najčešći način da dobijete XSS u markdown-u je da ubrizgate uobičajene HTML tagove koji izvršavaju javascript, jer će nekoliko markdown interpretera takođe prihvatiti HTML.
+Najčešći način da dobijete XSS u markdown-u je da injektujete uobičajene HTML tagove koji izvršavaju javascript, jer će nekoliko markdown interpretera takođe prihvatiti HTML.
```html
```
-Možete pronaći više primera na [glavnoj XSS stranici hacktricks]().
+Možete pronaći više primera na [glavnoj XSS stranici hacktricks](README.md).
### Javascript linkovi
@@ -42,7 +42,7 @@ t:prompt(document.cookie))
```
### HTML Sanitiser Markdown Bypass
-Sledeći kod **sanitizuje HTML ulaz** i zatim **prosledi ga markdown parseru**, zatim se XSS može aktivirati zloupotrebom pogrešnih interpretacija između Markdown-a i DOMPurify-a.
+Sledeći kod **sanitizuje HTML ulaz** i zatim **prosleđuje ga markdown parseru**, zatim se XSS može aktivirati zloupotrebom pogrešnih interpretacija između Markdown-a i DOMPurify-a.
```html