# 服务器端 XSS(动态 PDF)
☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
* 你在一家 **网络安全公司** 工作吗?你想在 HackTricks 中看到你的 **公司广告**吗?或者你想获得 **PEASS 的最新版本或下载 HackTricks 的 PDF** 吗?请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)!
* 发现我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 集合 [**The PEASS Family**](https://opensea.io/collection/the-peass-family)
* 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com)
* **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我的 **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。**
* **通过向** [**hacktricks 仓库**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud 仓库**](https://github.com/carlospolop/hacktricks-cloud) **提交 PR 来分享你的黑客技巧。**
## 服务器端 XSS(动态 PDF)
如果一个网页使用用户可控输入创建 PDF,你可以尝试**欺骗创建 PDF 的机器人**来**执行任意的 JS 代码**。\
因此,如果**PDF 创建机器人发现**某种**HTML 标签**,它会**解释**它们,你可以**滥用**这种行为来引发**服务器端 XSS**。
请注意,`` 标签并不总是有效,所以你需要一种不同的方法来执行 JS(例如,滥用 `
```
### SVG
可以在此SVG负载中使用以下任何先前的负载。一个访问Burpcollab子域的iframe和另一个访问元数据端点的iframe被用作示例。
```markup
```
您可以在[https://github.com/allanlw/svg-cheatsheet](https://github.com/allanlw/svg-cheatsheet)中找到许多其他SVG有效载荷。
### 路径泄露
```markup
```
### 加载外部脚本
利用这个漏洞的最佳方式是滥用漏洞,使机器人在本地加载你控制的脚本。然后,你将能够在本地更改有效载荷,并使用相同的代码使机器人每次都加载它。
```markup
')"/>
```
### 读取本地文件 / SSRF
{% hint style="warning" %}
将 `file:///etc/passwd` 更改为 `http://169.254.169.254/latest/user-data` 作为示例,**尝试访问外部网页(SSRF)**。
如果允许 SSRF,但是**无法访问**感兴趣的域名或 IP,请[查看此页面以获取可能的绕过方法](../ssrf-server-side-request-forgery/url-format-bypass.md)。
{% endhint %}
```markup
```
```markup
```
```markup