# 服务器端 XSS(动态 PDF)
☁️ HackTricks 云 ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 * 你在一家 **网络安全公司** 工作吗?你想在 HackTricks 中看到你的 **公司广告**吗?或者你想获得 **PEASS 的最新版本或下载 HackTricks 的 PDF** 吗?请查看 [**订阅计划**](https://github.com/sponsors/carlospolop)! * 发现我们的独家 [**NFTs**](https://opensea.io/collection/the-peass-family) 集合 [**The PEASS Family**](https://opensea.io/collection/the-peass-family) * 获取 [**官方 PEASS & HackTricks 商品**](https://peass.creator-spring.com) * **加入** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord 群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram 群组**](https://t.me/peass) 或 **关注** 我的 **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**。** * **通过向** [**hacktricks 仓库**](https://github.com/carlospolop/hacktricks) **和** [**hacktricks-cloud 仓库**](https://github.com/carlospolop/hacktricks-cloud) **提交 PR 来分享你的黑客技巧。**
## 服务器端 XSS(动态 PDF) 如果一个网页使用用户可控输入创建 PDF,你可以尝试**欺骗创建 PDF 的机器人**来**执行任意的 JS 代码**。\ 因此,如果**PDF 创建机器人发现**某种**HTML 标签**,它会**解释**它们,你可以**滥用**这种行为来引发**服务器端 XSS**。 请注意,`` 标签并不总是有效,所以你需要一种不同的方法来执行 JS(例如,滥用 ` ``` ### SVG 可以在此SVG负载中使用以下任何先前的负载。一个访问Burpcollab子域的iframe和另一个访问元数据端点的iframe被用作示例。 ```markup ``` 您可以在[https://github.com/allanlw/svg-cheatsheet](https://github.com/allanlw/svg-cheatsheet)中找到许多其他SVG有效载荷。 ### 路径泄露 ```markup ``` ### 加载外部脚本 利用这个漏洞的最佳方式是滥用漏洞,使机器人在本地加载你控制的脚本。然后,你将能够在本地更改有效载荷,并使用相同的代码使机器人每次都加载它。 ```markup ')"/> ``` ### 读取本地文件 / SSRF {% hint style="warning" %} 将 `file:///etc/passwd` 更改为 `http://169.254.169.254/latest/user-data` 作为示例,**尝试访问外部网页(SSRF)**。 如果允许 SSRF,但是**无法访问**感兴趣的域名或 IP,请[查看此页面以获取可能的绕过方法](../ssrf-server-side-request-forgery/url-format-bypass.md)。 {% endhint %} ```markup ``` ```markup ``` ```markup