# Server Side XSS (Dynamic PDF)
{{#include ../../banners/hacktricks-training.md}}
## Server Side XSS (Dynamic PDF)
Якщо веб-сторінка створює PDF, використовуючи введення, контрольоване користувачем, ви можете спробувати **обманути бота**, який створює PDF, щоб він **виконав довільний JS код**.\
Отже, якщо **бот для створення PDF знаходить** якісь **HTML** **теги**, він буде **інтерпретувати** їх, і ви можете **зловживати** цією поведінкою, щоб викликати **Server XSS**.
Зверніть увагу, що теги `` не завжди працюють, тому вам знадобиться інший метод для виконання JS (наприклад, зловживанням `
```
### SVG
Будь-який з попередніх або наступних payload може бути використаний всередині цього SVG payload. Один iframe, що отримує доступ до піддомену Burpcollab, і інший, що отримує доступ до кінцевої точки метаданих, наведені як приклади.
```html
```
Ви можете знайти багато **інших SVG payloads** в [**https://github.com/allanlw/svg-cheatsheet**](https://github.com/allanlw/svg-cheatsheet)
### Розкриття шляху
```html
```
### Завантажити зовнішній скрипт
Найкращий спосіб використати цю вразливість - зловживати нею, щоб змусити бота завантажити скрипт, який ви контролюєте локально. Тоді ви зможете змінювати корисне навантаження локально і змусити бота завантажувати його з тим самим кодом щоразу.
```html
')"/>
```
### Читання локального файлу / SSRF
> [!WARNING]
> Змініть `file:///etc/passwd` на `http://169.254.169.254/latest/user-data`, наприклад, щоб **спробувати отримати доступ до зовнішньої веб-сторінки (SSRF)**.
>
> Якщо SSRF дозволено, але ви **не можете досягти** цікавого домену або IP, [перевірте цю сторінку на предмет потенційних обходів](../ssrf-server-side-request-forgery/url-format-bypass.md).
```html
```
```html
```
```html