diff --git a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md index ab5100e67..a09f4790a 100644 --- a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md +++ b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md @@ -2,11 +2,11 @@ {{#include ../../banners/hacktricks-training.md}} -Ako imate priliku da ubrizgate kod u markdown, postoji nekoliko opcija koje možete koristiti da pokrenete XSS kada se kod interpretira. +Ako imate priliku da injektujete kod u markdown, postoji nekoliko opcija koje možete koristiti da pokrenete XSS kada se kod interpretira. ### HTML tagovi -Najčešći način da dobijete XSS u markdown-u je da ubrizgate uobičajene HTML tagove koji izvršavaju javascript, jer će nekoliko markdown interpretera takođe prihvatiti HTML. +Najčešći način da dobijete XSS u markdown-u je da injektujete uobičajene HTML tagove koji izvršavaju javascript, jer će nekoliko markdown interpretera takođe prihvatiti HTML. ```html ``` -Možete pronaći više primera na [glavnoj XSS stranici hacktricks](). +Možete pronaći više primera na [glavnoj XSS stranici hacktricks](README.md). ### Javascript linkovi @@ -42,7 +42,7 @@ t:prompt(document.cookie)) ``` ### HTML Sanitiser Markdown Bypass -Sledeći kod **sanitizuje HTML ulaz** i zatim **prosledi ga markdown parseru**, zatim se XSS može aktivirati zloupotrebom pogrešnih interpretacija između Markdown-a i DOMPurify-a. +Sledeći kod **sanitizuje HTML ulaz** i zatim **prosleđuje ga markdown parseru**, zatim se XSS može aktivirati zloupotrebom pogrešnih interpretacija između Markdown-a i DOMPurify-a. ```html