From 7915a3f439ab40e83cca74a79aa9808e9be2a8d5 Mon Sep 17 00:00:00 2001 From: Translator Date: Sun, 26 Jan 2025 09:38:12 +0000 Subject: [PATCH] Translated ['src/pentesting-web/xss-cross-site-scripting/xss-in-markdown --- .../xss-cross-site-scripting/xss-in-markdown.md | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) diff --git a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md index ab5100e67..a09f4790a 100644 --- a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md +++ b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md @@ -2,11 +2,11 @@ {{#include ../../banners/hacktricks-training.md}} -Ako imate priliku da ubrizgate kod u markdown, postoji nekoliko opcija koje možete koristiti da pokrenete XSS kada se kod interpretira. +Ako imate priliku da injektujete kod u markdown, postoji nekoliko opcija koje možete koristiti da pokrenete XSS kada se kod interpretira. ### HTML tagovi -Najčešći način da dobijete XSS u markdown-u je da ubrizgate uobičajene HTML tagove koji izvršavaju javascript, jer će nekoliko markdown interpretera takođe prihvatiti HTML. +Najčešći način da dobijete XSS u markdown-u je da injektujete uobičajene HTML tagove koji izvršavaju javascript, jer će nekoliko markdown interpretera takođe prihvatiti HTML. ```html ``` -Možete pronaći više primera na [glavnoj XSS stranici hacktricks](). +Možete pronaći više primera na [glavnoj XSS stranici hacktricks](README.md). ### Javascript linkovi @@ -42,7 +42,7 @@ t:prompt(document.cookie)) ``` ### HTML Sanitiser Markdown Bypass -Sledeći kod **sanitizuje HTML ulaz** i zatim **prosledi ga markdown parseru**, zatim se XSS može aktivirati zloupotrebom pogrešnih interpretacija između Markdown-a i DOMPurify-a. +Sledeći kod **sanitizuje HTML ulaz** i zatim **prosleđuje ga markdown parseru**, zatim se XSS može aktivirati zloupotrebom pogrešnih interpretacija između Markdown-a i DOMPurify-a. ```html