diff --git a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md index 28b1b3343..b0691446a 100644 --- a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md +++ b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md @@ -6,7 +6,7 @@ Ikiwa una nafasi ya kuingiza msimbo katika markdown, kuna chaguzi chache unazowe ### HTML tags -Njia ya kawaida zaidi ya kupata XSS katika markdown ni kuingiza vitambulisho vya kawaida vya HTML vinavyotekeleza javascript, kwa sababu waandishi kadhaa wa markdown pia watakubali HTML. +Njia ya kawaida zaidi ya kupata XSS katika markdown ni kuingiza lebo za kawaida za HTML ambazo zinaendesha javascript, kwa sababu wahakiki wa markdown kadhaa pia watakubali HTML. ```html ``` -Unaweza kupata mifano zaidi katika [ukurasa mkuu wa XSS wa hacktricks](). +Unaweza kupata mifano zaidi katika [ukurasa mkuu wa XSS wa hacktricks](README.md). ### Viungo vya Javascript -Ikiwa vitambulisho vya HTML si chaguo, unaweza daima kujaribu kucheza na sintaksia ya markdown: +Ikiwa vitambulisho vya HTML si chaguo, unaweza kila wakati kujaribu kucheza na sintaksia ya markdown: ```html [a](javascript:prompt(document.cookie)) @@ -42,7 +42,7 @@ t:prompt(document.cookie)) ``` ### HTML Sanitiser Markdown Bypass -Msimbo ufuatao ni **ukaguzi wa ingizo la HTML** na kisha **kupeleka kwa parser ya markdown**, kisha, XSS inaweza kuanzishwa kwa kutumia tafsiri mbaya kati ya Markdown na DOMPurify +Msimbo ufuatao unafanya **kusafisha ingizo la HTML** na kisha **kulipeleka kwa parser ya markdown**, kisha, XSS inaweza kuanzishwa kwa kutumia tafsiri mbaya kati ya Markdown na DOMPurify ```html