diff --git a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md
index 28b1b3343..b0691446a 100644
--- a/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md
+++ b/src/pentesting-web/xss-cross-site-scripting/xss-in-markdown.md
@@ -6,7 +6,7 @@ Ikiwa una nafasi ya kuingiza msimbo katika markdown, kuna chaguzi chache unazowe
### HTML tags
-Njia ya kawaida zaidi ya kupata XSS katika markdown ni kuingiza vitambulisho vya kawaida vya HTML vinavyotekeleza javascript, kwa sababu waandishi kadhaa wa markdown pia watakubali HTML.
+Njia ya kawaida zaidi ya kupata XSS katika markdown ni kuingiza lebo za kawaida za HTML ambazo zinaendesha javascript, kwa sababu wahakiki wa markdown kadhaa pia watakubali HTML.
```html
```
-Unaweza kupata mifano zaidi katika [ukurasa mkuu wa XSS wa hacktricks]().
+Unaweza kupata mifano zaidi katika [ukurasa mkuu wa XSS wa hacktricks](README.md).
### Viungo vya Javascript
-Ikiwa vitambulisho vya HTML si chaguo, unaweza daima kujaribu kucheza na sintaksia ya markdown:
+Ikiwa vitambulisho vya HTML si chaguo, unaweza kila wakati kujaribu kucheza na sintaksia ya markdown:
```html
[a](javascript:prompt(document.cookie))
@@ -42,7 +42,7 @@ t:prompt(document.cookie))
```
### HTML Sanitiser Markdown Bypass
-Msimbo ufuatao ni **ukaguzi wa ingizo la HTML** na kisha **kupeleka kwa parser ya markdown**, kisha, XSS inaweza kuanzishwa kwa kutumia tafsiri mbaya kati ya Markdown na DOMPurify
+Msimbo ufuatao unafanya **kusafisha ingizo la HTML** na kisha **kulipeleka kwa parser ya markdown**, kisha, XSS inaweza kuanzishwa kwa kutumia tafsiri mbaya kati ya Markdown na DOMPurify
```html