<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy adverteer in HackTricks**? Of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks in PDF af**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacktruuks deur PR's in te dien by die [hacktricks repo](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
As jy die kans kry om kode in markdown in te spuit, is daar 'n paar opsies wat jy kan gebruik om 'n XSS te veroorsaak wanneer die kode geïnterpreteer word.
Die mees algemene manier om XSS in markdown te kry, is om algemene HTML-etikette in te spuit wat javascript uitvoer, omdat verskeie markdown-interpreteerders ook HTML sal aanvaar.
Die `img` element in HTML het 'n `onerror` gebeurtenis wat geaktiveer word as die bron van die prent nie gelaai kan word nie. Hierdie gebeurtenis kan misbruik word om 'n XSS-aanval uit te voer deur kwaadwillige kode in te sluit in die `onerror` attribuut.
In hierdie voorbeeld sal die `alert`-funksie uitgevoer word as die bron van die prent nie gelaai kan word nie. Dit kan gebruik word om kwaadwillige aksies uit te voer, soos die stel van koekies, die stuur van gebruikersinligting na 'n aanvaller se bediener, of die verandering van die inhoud van die webwerf.
Om XSS-aanvalle deur middel van die `onerror` gebeurtenis te voorkom, moet alle invoer wat gebruik word om die `src` attribuut van die `img` element te vul, behoorlik gevalideer en gesaniteer word. Dit sluit in die verwydering van enige potensieel skadelike kode of karakters.
Die volgende kode **sanitiseer HTML insette** en stuur dit dan na die markdown parser, XSS kan dan geaktiveer word deur misinterpretasies tussen Markdown en DOMPurify te misbruik.
Fuzzing is 'n tegniek wat gebruik word om programmatuur te toets deur willekeurige, ongeldige of onverwagte insette in die program in te voer. Die doel van fuzzing is om potensiële kwesbaarhede of foute in die program te identifiseer deur die program te dwing om onverwagte gedrag te vertoon.
Fuzzing kan gebruik word om XSS-kwesbaarhede in webtoepassings te ontdek. Deur ongeldige of kwaadwillige insette in invoerveldteks in te voer, kan 'n aanvaller probeer om skadelike skrips in die webtoepassing in te spuit. Hierdie skadelike skrips kan dan uitgevoer word wanneer 'n gebruiker die betrokke webbladsy besoek, wat die aanvaller in staat stel om gevoelige inligting te steel of die webtoepassing te manipuleer.
Om XSS-kwesbaarhede te ontdek deur middel van fuzzing, kan 'n aanvaller verskillende tipes insette probeer, soos HTML-etikette, JavaScript-kode, URL-parameters en meer. Deur die program te dwing om hierdie insette te verwerk, kan die aanvaller bepaal of daar 'n XSS-kwesbaarheid in die webtoepassing is.
Fuzzing kan handmatig of outomaties gedoen word met behulp van spesiale gereedskap soos fuzzers. Hierdie gereedskap genereer outomaties verskeie tipes insette en voer dit in die program in om potensiële kwesbaarhede te identifiseer. Dit maak die proses van XSS-kwesbaarheidsontdekking effektief en vinnig.
Dit is belangrik om te verstaan dat fuzzing 'n tegniek is wat gebruik kan word vir goeie doeleindes, soos die identifisering van kwesbaarhede in programmatuur om dit veiliger te maak. Dit moet egter slegs uitgevoer word op stelsels en toepassings waarvoor jy die regte toestemming het om te toets.
<summary><strong>Leer AWS-hacking van nul tot held met</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Werk jy in 'n **cybersecurity-maatskappy**? Wil jy jou **maatskappy geadverteer sien in HackTricks**? of wil jy toegang hê tot die **nuutste weergawe van die PEASS of laai HackTricks in PDF af**? Kyk na die [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Ontdek [**The PEASS Family**](https://opensea.io/collection/the-peass-family), ons versameling eksklusiewe [**NFTs**](https://opensea.io/collection/the-peass-family)
* Kry die [**amptelike PEASS & HackTricks swag**](https://peass.creator-spring.com)
* **Sluit aan by die** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord-groep**](https://discord.gg/hRep4RUj7f) of die [**telegram-groep**](https://t.me/peass) of **volg** my op **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Deel jou hacking-truuks deur PR's in te dien by die [hacktricks repo](https://github.com/carlospolop/hacktricks) en [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.