<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata su HackTricks**? o vuoi avere accesso all'**ultima versione di PEASS o scaricare HackTricks in PDF**? Controlla i [**PACCHETTI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**The PEASS Family**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al [repo hacktricks](https://github.com/carlospolop/hacktricks) e al [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Se hai la possibilità di iniettare codice in markdown, ci sono alcune opzioni che puoi utilizzare per attivare un XSS quando il codice viene interpretato.
Il modo più comune per ottenere un XSS in markdown è iniettare tag HTML comuni che eseguono javascript, perché diversi interpreti di markdown accetteranno anche HTML.
L'abuso della sintassi dell'evento Img è una tecnica comune utilizzata per eseguire attacchi di cross-site scripting (XSS). Questa tecnica sfrutta la possibilità di inserire codice JavaScript all'interno dell'attributo `onerror` di un elemento `<img>`. Quando l'immagine non viene caricata correttamente, il codice JavaScript viene eseguito nel contesto del sito web ospitante, consentendo all'attaccante di eseguire azioni dannose.
In questo esempio, l'attributo `onerror` viene utilizzato per inserire il codice JavaScript `alert('XSS')`. Quando l'immagine non viene caricata correttamente, viene visualizzato un popup con il messaggio "XSS".
Gli attaccanti possono sfruttare questa tecnica per rubare informazioni sensibili, eseguire azioni dannose o compromettere la sicurezza del sito web. Per mitigare questo tipo di attacco, è importante validare e filtrare correttamente i dati di input e utilizzare tecniche di sanitizzazione per evitare l'esecuzione di codice JavaScript non autorizzato.
Il seguente codice sta **sanitizzando l'input HTML** e poi **passandolo al parser Markdown**, quindi, è possibile attivare XSS sfruttando le interpretazioni errate tra Markdown e DOMPurify 
Il fuzzing è una tecnica di test che consiste nell'inviare dati casuali o semi-casuali a un'applicazione al fine di individuare eventuali vulnerabilità. Questo può essere fatto inviando input non validi o inaspettati per verificare come l'applicazione gestisce tali dati. Il fuzzing può essere utilizzato per individuare vulnerabilità come buffer overflow, XSS (Cross-Site Scripting) e SQL injection.
<summary><strong>Impara l'hacking di AWS da zero a eroe con</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Lavori in una **azienda di sicurezza informatica**? Vuoi vedere la tua **azienda pubblicizzata in HackTricks**? o vuoi avere accesso all'**ultima versione di PEASS o scaricare HackTricks in PDF**? Controlla i [**PIANI DI ABBONAMENTO**](https://github.com/sponsors/carlospolop)!
* Scopri [**La Famiglia PEASS**](https://opensea.io/collection/the-peass-family), la nostra collezione di esclusive [**NFT**](https://opensea.io/collection/the-peass-family)
* Ottieni il [**merchandising ufficiale di PEASS & HackTricks**](https://peass.creator-spring.com)
* **Unisciti al** [**💬**](https://emojipedia.org/speech-balloon/) [**gruppo Discord**](https://discord.gg/hRep4RUj7f) o al [**gruppo Telegram**](https://t.me/peass) o **seguimi** su **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Condividi i tuoi trucchi di hacking inviando PR al [repo hacktricks](https://github.com/carlospolop/hacktricks) e al [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.