diff --git a/pentesting-web/xss-cross-site-scripting/README.md b/pentesting-web/xss-cross-site-scripting/README.md
index e45d01c46..ebee0d479 100644
--- a/pentesting-web/xss-cross-site-scripting/README.md
+++ b/pentesting-web/xss-cross-site-scripting/README.md
@@ -11,27 +11,27 @@
1. Verifique se **qualquer valor que você controle** (_parâmetros_, _caminho_, _cabeçalhos_?, _cookies_?) está sendo **refletido** no HTML ou **usado** pelo código **JS**.
2. **Encontre o contexto** onde ele está sendo refletido/usado.
3. Se **refletido**
-4. Verifique **quais símbolos você pode usar** e, dependendo disso, prepare o payload:
-5. Em **HTML bruto**:
-6. Você pode criar novas tags HTML?
-7. Você pode usar eventos ou atributos que suportam o protocolo `javascript:`?
-8. Você pode contornar proteções?
-9. O conteúdo HTML está sendo interpretado por algum mecanismo JS do lado do cliente (_AngularJS_, _VueJS_, _Mavo_...), você pode abusar de uma [**Injeção de Modelo do Lado do Cliente**](../client-side-template-injection-csti.md).
-10. Se você não pode criar tags HTML que executam código JS, você pode abusar de uma [**Marcação Pendente - Injeção HTML sem script**](../dangling-markup-html-scriptless-injection/).
-11. Dentro de uma **tag HTML**:
-12. Você pode sair para o contexto HTML bruto?
-13. Você pode criar novos eventos/atributos para executar código JS?
-14. O atributo em que você está preso suporta execução de JS?
-15. Você pode contornar proteções?
-16. Dentro do código **JavaScript**:
-17. Você pode escapar da tag ``**
* `\';alert(1)//`
* Se refletido dentro de literais de modelo, você pode **incorporar expressões JS** usando a sintaxe `${ ... }`: `` var greetings = `Hello, ${alert(1)}` ``
* A **codificação Unicode** funciona para escrever **código JavaScript válido**:
-
```javascript
\u{61}lert(1)
\u0061lert(1)
\u{0061}lert(1)
```
-
#### Elevação de Javascript
A Elevação de Javascript refere-se à oportunidade de **declarar funções, variáveis ou classes depois de serem usadas**.
Portanto, se você tiver cenários em que pode **injetar código JS depois de um objeto não declarado** ser usado, você pode **corrigir a sintaxe** declarando-o (para que seu código seja executado em vez de gerar um erro):
-
```javascript
// The function vulnerableFunction is not defined
vulnerableFunction('test', '');
@@ -130,7 +127,6 @@ alert(1);
test.cookie('leo','INJECTION')
test['cookie','injection']
```
-
Para obter mais informações sobre o Hoisting do JavaScript, verifique: [https://jlajara.gitlab.io/Javascript\_Hoisting\_in\_XSS\_Scenarios](https://jlajara.gitlab.io/Javascript\_Hoisting\_in\_XSS\_Scenarios)
### Função JavaScript
@@ -148,7 +144,6 @@ No entanto, mesmo com essa limitação, ainda é possível realizar algumas aç
![](<../../.gitbook/assets/image (662).png>)
Algumas funções úteis para isso:
-
```
firstElementChild
lastElementChild
@@ -156,12 +151,11 @@ nextElementSibiling
lastElementSibiling
parentElement
```
-
Você também pode tentar **acionar funções Javascript** diretamente: `obj.sales.delOrders`.
No entanto, geralmente os endpoints que executam a função indicada são endpoints sem muito DOM interessante, **outras páginas na mesma origem** terão um DOM **mais interessante** para realizar mais ações.
-Portanto, para **abusar dessa vulnerabilidade em um DOM diferente**, foi desenvolvida a exploração de **Execução de Método na Mesma Origem (SOME, na sigla em inglês)**:
+Portanto, para **abusar dessa vulnerabilidade em um DOM diferente**, foi desenvolvida a exploração de **Execução de Método na Mesma Origem (SOME)**:
{% content-ref url="some-same-origin-method-execution.md" %}
[some-same-origin-method-execution.md](some-same-origin-method-execution.md)
@@ -195,17 +189,15 @@ Alguns **exemplos**:
## Injetando dentro de HTML bruto
Quando sua entrada é refletida **dentro da página HTML** ou você pode escapar e injetar código HTML nesse contexto, a **primeira** coisa que você precisa fazer é verificar se pode abusar do `<` para criar novas tags: apenas tente **refletir** esse **caractere** e verifique se ele está sendo **codificado em HTML** ou **removido** ou se está sendo **refletido sem alterações**. **Somente nesse último caso você poderá explorar esse caso**.\
-Para esses casos, também **tenha em mente** a [**Injeção de Modelo do Lado do Cliente**](../client-side-template-injection-csti.md)**.**\
-_**Observação: Um comentário HTML pode ser fechado usando\*\*\*\***** ****`-->`**** ****ou \*\*\*\*****`--!>`**_
+Para esses casos, também **tenha em mente** [**Injeção de Modelo do Lado do Cliente**](../client-side-template-injection-csti.md)**.**\
+_**Observação: Um comentário HTML pode ser fechado usando**** ****`-->`**** ****ou**** ****`--!>`**_
Nesse caso, e se não houver uso de listas negras/listas brancas, você pode usar payloads como:
-
```javascript