diff --git a/src/pentesting-web/xss-cross-site-scripting/README.md b/src/pentesting-web/xss-cross-site-scripting/README.md
index 05ffaa8e9..3e2e30c3b 100644
--- a/src/pentesting-web/xss-cross-site-scripting/README.md
+++ b/src/pentesting-web/xss-cross-site-scripting/README.md
@@ -3,29 +3,29 @@
## 方法论
1. 检查 **任何你控制的值** (_参数_、_路径_、_头部_?、_cookies_?) 是否在 HTML 中被 **反射** 或 **被 JS 代码使用**。
-2. **找到上下文**,查看它是如何被反射/使用的。
+2. **找到反射/使用的上下文**。
3. 如果 **被反射**:
- 1. 检查 **你可以使用哪些符号**,并根据此准备有效载荷:
- 1. 在 **原始 HTML** 中:
- 1. 你能创建新的 HTML 标签吗?
- 2. 你能使用支持 `javascript:` 协议的事件或属性吗?
- 3. 你能绕过保护措施吗?
- 4. HTML 内容是否被任何客户端 JS 引擎 (_AngularJS_、_VueJS_、_Mavo_...) 解释,你可以利用 [**客户端模板注入**](../client-side-template-injection-csti.md)。
- 5. 如果你不能创建执行 JS 代码的 HTML 标签,你能利用 [**悬挂标记 - 无脚本 HTML 注入**](../dangling-markup-html-scriptless-injection/index.html) 吗?
- 2. 在 **HTML 标签内**:
- 1. 你能退出到原始 HTML 上下文吗?
- 2. 你能创建新的事件/属性来执行 JS 代码吗?
- 3. 你被困的属性是否支持 JS 执行?
- 4. 你能绕过保护措施吗?
- 3. 在 **JavaScript 代码中**:
- 1. 你能逃避 ``标签之间,或在可以执行JS代码的HTML事件之间,或在接受`javascript:`协议的属性之间。
+在这些情况下,您的**输入**将**反映在.js文件的JS代码**中,或在``标签之间,或在可以执行JS代码的HTML事件之间,或在接受`javascript:`协议的属性之间。
### 转义\
```
-- **module** (默认,无需解释)
+- **模块** (默认,无需解释)
- [**webbundle**](https://web.dev/web-bundles/): Web Bundles 是一个功能,您可以将一堆数据(HTML、CSS、JS…)打包到一个 **`.wbn`** 文件中。
```html
```
> [!NOTE]
-> 如果在 cookie 中设置了 HTTPOnly 标志,您 **将无法通过 JavaScript 访问 cookies**。但在这里,如果您足够幸运,您可以 [找到一些绕过此保护的方法](../hacking-with-cookies/index.html#httponly)。
+> 如果在 cookie 中设置了 HTTPOnly 标志,您 **将无法通过 JavaScript 访问 cookies**。但如果您足够幸运,这里有 [一些绕过此保护的方法](../hacking-with-cookies/index.html#httponly)。
### 偷取页面内容
```javascript
@@ -1508,23 +1509,23 @@ xss-in-markdown.md
### XSS 到 SSRF
-在一个 **使用缓存的站点** 上获得了 XSS?尝试通过边缘侧包含注入将其 **升级到 SSRF**,使用这个有效载荷:
+在一个 **使用缓存的站点** 上获得了 XSS?尝试通过边缘侧包含注入将其 **升级到 SSRF**,使用以下有效载荷:
```python
```
-利用它来绕过 cookie 限制、XSS 过滤器等更多!\
+利用它来绕过 cookie 限制、XSS 过滤器等更多内容!\
有关此技术的更多信息,请查看:[**XSLT**](../xslt-server-side-injection-extensible-stylesheet-language-transformations.md)。
### 动态创建 PDF 中的 XSS
如果网页使用用户控制的输入创建 PDF,您可以尝试 **欺骗创建 PDF 的机器人**,使其 **执行任意 JS 代码**。\
-因此,如果 **PDF 创建机器人发现**某种 **HTML** **标签**,它将会 **解释**这些标签,您可以 **利用**这种行为导致 **服务器 XSS**。
+因此,如果 **PDF 创建机器人发现**某种 **HTML** **标签**,它将会 **解释** 这些标签,您可以 **利用** 这种行为导致 **服务器 XSS**。
{{#ref}}
server-side-xss-dynamic-pdf.md
{{#endref}}
-如果您无法注入 HTML 标签,尝试 **注入 PDF 数据**可能是值得的:
+如果您无法注入 HTML 标签,尝试 **注入 PDF 数据** 可能是值得的:
{{#ref}}
pdf-injection.md
@@ -1536,7 +1537,7 @@ AMP 旨在加速移动设备上的网页性能,结合了 HTML 标签和 JavaSc
[**AMP for Email**](https://amp.dev/documentation/guides-and-tutorials/learn/email-spec/amp-email-format/) 格式将特定的 AMP 组件扩展到电子邮件中,使收件人能够直接在电子邮件中与内容互动。
-示例 [**在 Gmail 中的 Amp4Email XSS 写作**](https://adico.me/post/xss-in-gmail-s-amp4email)。
+示例 [**在 Gmail 中的 Amp4Email 的 XSS 写作**](https://adico.me/post/xss-in-gmail-s-amp4email)。
### XSS 上传文件 (svg)