diff --git a/src/pentesting-web/xss-cross-site-scripting/README.md b/src/pentesting-web/xss-cross-site-scripting/README.md index 05ffaa8e9..3e2e30c3b 100644 --- a/src/pentesting-web/xss-cross-site-scripting/README.md +++ b/src/pentesting-web/xss-cross-site-scripting/README.md @@ -3,29 +3,29 @@ ## 方法论 1. 检查 **任何你控制的值** (_参数_、_路径_、_头部_?、_cookies_?) 是否在 HTML 中被 **反射** 或 **被 JS 代码使用**。 -2. **找到上下文**,查看它是如何被反射/使用的。 +2. **找到反射/使用的上下文**。 3. 如果 **被反射**: - 1. 检查 **你可以使用哪些符号**,并根据此准备有效载荷: - 1. 在 **原始 HTML** 中: - 1. 你能创建新的 HTML 标签吗? - 2. 你能使用支持 `javascript:` 协议的事件或属性吗? - 3. 你能绕过保护措施吗? - 4. HTML 内容是否被任何客户端 JS 引擎 (_AngularJS_、_VueJS_、_Mavo_...) 解释,你可以利用 [**客户端模板注入**](../client-side-template-injection-csti.md)。 - 5. 如果你不能创建执行 JS 代码的 HTML 标签,你能利用 [**悬挂标记 - 无脚本 HTML 注入**](../dangling-markup-html-scriptless-injection/index.html) 吗? - 2. 在 **HTML 标签内**: - 1. 你能退出到原始 HTML 上下文吗? - 2. 你能创建新的事件/属性来执行 JS 代码吗? - 3. 你被困的属性是否支持 JS 执行? - 4. 你能绕过保护措施吗? - 3. 在 **JavaScript 代码中**: - 1. 你能逃避 ``标签之间,或在可以执行JS代码的HTML事件之间,或在接受`javascript:`协议的属性之间。 +在这些情况下,您的**输入**将**反映在.js文件的JS代码**中,或在``标签之间,或在可以执行JS代码的HTML事件之间,或在接受`javascript:`协议的属性之间。 ### 转义\ ``` -- **module** (默认,无需解释) +- **模块** (默认,无需解释) - [**webbundle**](https://web.dev/web-bundles/): Web Bundles 是一个功能,您可以将一堆数据(HTML、CSS、JS…)打包到一个 **`.wbn`** 文件中。 ```html ``` > [!NOTE] -> 如果在 cookie 中设置了 HTTPOnly 标志,您 **将无法通过 JavaScript 访问 cookies**。但在这里,如果您足够幸运,您可以 [找到一些绕过此保护的方法](../hacking-with-cookies/index.html#httponly)。 +> 如果在 cookie 中设置了 HTTPOnly 标志,您 **将无法通过 JavaScript 访问 cookies**。但如果您足够幸运,这里有 [一些绕过此保护的方法](../hacking-with-cookies/index.html#httponly)。 ### 偷取页面内容 ```javascript @@ -1508,23 +1509,23 @@ xss-in-markdown.md ### XSS 到 SSRF -在一个 **使用缓存的站点** 上获得了 XSS?尝试通过边缘侧包含注入将其 **升级到 SSRF**,使用这个有效载荷: +在一个 **使用缓存的站点** 上获得了 XSS?尝试通过边缘侧包含注入将其 **升级到 SSRF**,使用以下有效载荷: ```python ``` -利用它来绕过 cookie 限制、XSS 过滤器等更多!\ +利用它来绕过 cookie 限制、XSS 过滤器等更多内容!\ 有关此技术的更多信息,请查看:[**XSLT**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)。 ### 动态创建 PDF 中的 XSS 如果网页使用用户控制的输入创建 PDF,您可以尝试 **欺骗创建 PDF 的机器人**,使其 **执行任意 JS 代码**。\ -因此,如果 **PDF 创建机器人发现**某种 **HTML** **标签**,它将会 **解释**这些标签,您可以 **利用**这种行为导致 **服务器 XSS**。 +因此,如果 **PDF 创建机器人发现**某种 **HTML** **标签**,它将会 **解释** 这些标签,您可以 **利用** 这种行为导致 **服务器 XSS**。 {{#ref}} server-side-xss-dynamic-pdf.md {{#endref}} -如果您无法注入 HTML 标签,尝试 **注入 PDF 数据**可能是值得的: +如果您无法注入 HTML 标签,尝试 **注入 PDF 数据** 可能是值得的: {{#ref}} pdf-injection.md @@ -1536,7 +1537,7 @@ AMP 旨在加速移动设备上的网页性能,结合了 HTML 标签和 JavaSc [**AMP for Email**](https://amp.dev/documentation/guides-and-tutorials/learn/email-spec/amp-email-format/) 格式将特定的 AMP 组件扩展到电子邮件中,使收件人能够直接在电子邮件中与内容互动。 -示例 [**在 Gmail 中的 Amp4Email XSS 写作**](https://adico.me/post/xss-in-gmail-s-amp4email)。 +示例 [**在 Gmail 中的 Amp4Email 的 XSS 写作**](https://adico.me/post/xss-in-gmail-s-amp4email)。 ### XSS 上传文件 (svg)