<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Pracujesz w **firmie cyberbezpieczeństwa**? Chcesz zobaczyć swoją **firmę reklamowaną w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCJI**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Najczęstszym sposobem na uzyskanie XSS w markdownie jest wstrzyknięcie powszechnie używanych tagów HTML, które wykonują kod JavaScript, ponieważ wiele interpreterów markdownu akceptuje również HTML.
W przypadku ataku XSS (Cross-Site Scripting) można wykorzystać nadużycie składni zdarzenia `img` do wstrzyknięcia złośliwego kodu JavaScript. Aby to osiągnąć, należy manipulować atrybutami `src` i `onerror` znacznika `img`.
Poniższy kod jest **oczyszczaniem wejścia HTML** a następnie **przekazywaniem go do analizatora markdown**, wtedy, XSS może zostać wywołane poprzez wykorzystanie błędnych interpretacji między Markdown a DOMPurify 
Fuzzowanie jest techniką polegającą na wysyłaniu losowych, nieprawidłowych lub nieoczekiwanych danych do aplikacji w celu znalezienia błędów lub podatności. W przypadku ataków XSS, fuzzowanie może być używane do znalezienia luk w filtrowaniu i walidacji danych wejściowych, które mogą prowadzić do wstrzykiwania złośliwego kodu JavaScript na stronie internetowej.
Istnieje wiele narzędzi do fuzzowania, takich jak Burp Suite, ZAP, wfuzz, itp., które mogą automatyzować ten proces. Można również napisać własne skrypty do generowania i wysyłania losowych danych.
Przykładem fuzzowania XSS może być wysyłanie różnych kombinacji znaków specjalnych, tagów HTML i JavaScriptu jako danych wejściowych do formularzy lub parametrów URL. Celem jest sprawdzenie, czy aplikacja nie filtruje lub nie waliduje tych danych poprawnie, co może prowadzić do wykonania złośliwego kodu na stronie.
Fuzzowanie jest ważnym narzędziem w procesie testowania penetracyjnego, ponieważ pozwala odkryć potencjalne podatności, zanim zostaną wykorzystane przez potencjalnego atakującego.
<summary><strong>Naucz się hakować AWS od zera do bohatera z</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Pracujesz w **firmie zajmującej się cyberbezpieczeństwem**? Chcesz zobaczyć, jak Twoja **firma jest reklamowana w HackTricks**? A może chcesz mieć dostęp do **najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF**? Sprawdź [**PLAN SUBSKRYPCYJNY**](https://github.com/sponsors/carlospolop)!
* **Dołącz do** [**💬**](https://emojipedia.org/speech-balloon/) [**grupy Discord**](https://discord.gg/hRep4RUj7f) lub [**grupy telegramowej**](https://t.me/peass) lub **śledź** mnie na **Twitterze** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Podziel się swoimi sztuczkami hakerskimi, przesyłając PR-y do repozytorium [hacktricks](https://github.com/carlospolop/hacktricks) i [hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.