01HTML介紹
02頭部標簽講解
03基礎標簽講解
04表單標簽講解
HTML前段語言
js
1.了解代碼
2.根據代碼 懂得挖掘漏洞
(POST注入/XSS漏洞上傳)
3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理
4.熟悉html表單
<html>
<head>
<title>
TDK標題,描述,關鍵詞
</title>
<script></script>
</head>
<body>
</bady>
</html>
如果發現標題不對不統一,網站卻還是原來網站, 就要小心,網站TDK是否被篡改
1、劫持方法一,正常網站標題描述被寫上菠菜標題,百度蜘蛛優先收錄標題描述等
2、快照劫持:如果從百度,搜狗,雅虎,谷歌進入該頁面就會跳轉到菠菜網站,該代碼加到網站里面js代碼
解決方法:
1.查看head里的js代碼,是否有調換
2.查看body里展開查看
3.頁面尾部
查看權重的方法:
愛站,站長工具
主體標簽<body>…</body>
“bgcolor”:指定HTML檔案的背景色, 也可以用十六進制的代碼
“text”:指定HTML檔案中文字的顏色,
“link”:指定HTML檔案中待連接超鏈接物件的顏色,
“alink”:指定HTML檔案中連接中超鏈接物件的顏色,
“vlink”:指定HTML檔案中已連接超鏈接物件的顏色,
“background”:指定HTML檔案的背景檔案,
特殊字符
在HTML里有很多特殊的符號是需要特別處理的,例如,“<”、“>”這兩個符號是用來表示標簽的開始和結束的,是沒有辦法通過直接打“<” 來呈現“<”的,必須輸入編碼表示法:“<”,
通常情況下,HTML會自動截去多余的空格,不管你加多少空格,都被看做一個空格,如果要顯示空格多個空格,可以使用 表示空格,
XSS彈框
<script>alert(/xss/)</script>
防御XSS方法:
把<轉移成< 把>轉義成> 這樣就可以了例如:<script>alert(/xss/)</script>
如果被轉義解決方法:
注意閉合
例如:<textarea>M<script>alert(/xss/)</script></textarea> //也不會被執行
執行方法:1. textarea>M</textarea><script>alert(/xss/)</script></textarea>//直接輸入一個</textarea>閉合陳述句,
段落標簽<p></p>
段落標簽<p>的英文全程是Paragraph,幾乎所有的HTML檔案都離不開這個標簽,而且在使用時必須成對出現,<p>…</p>標簽對用于創建一個段落,在此標簽中的文本以段落的方式顯示在瀏覽器上,<p>…</p>段落標簽對支持align屬性來設定對齊方式,語法如下:
<p align=”屬性”>段落內容 </p>
屬性align的功能是專門設定水平對齊位置,其常見的設定值有三個,也就是置左(align="left")、置中(align="center")、置右(align="right"),
</br>換行標簽
換行標簽<br>的作用是在不另起一段的情況下將當前文本強制換行,它的起始標簽必須有,而結束標簽是禁止出現的,也就是說<br>標簽屬于單獨出現的標簽,使用換行標簽的代碼如下:
<html >
<head>
<title>換行標簽</title>
</head>
<body>
<p >這段文字一共<br>包含了兩個<br>強制換行標記</p>
</body>
<pre>html文本中后臺什么樣的格式前臺就是什么樣的格式
<pre>
鋤禾日當午,
汗 滴 禾 下 土,
誰知盤中餐,
粒 粒 皆 辛 苦,
</pre>
</html>
HTML檔案中使用的串列主要有無序串列、排序串列、目錄串列、選單串列、描述性串列五種型別,下面有重點地分別進行介紹,
1.無序串列(ul)<li>
2.排序串列(ol)<li>
3.目錄串列
4.選單串列
5.描述性串列(dl)<dt>串列頭<dd>串列內容
在留言生成之后,你的留言或者標題會放到串列標簽里,你的xss也會在串列標簽里將不會被執行例如:
<li>你好你好你好1<li>
<li>你好你好你好2<li>
<li>你好你好你好3<li>
<li>你好你好你好4<li>
解決方法:在xss里插入閉合陳述句
<li>你好你好你好1<script>alert(/xss/)</script><li>
<li>你好你好你好2<script>alert(/xss/)</script><li>
如果你不知道該條留言寫在哪個標簽里這就存在一個盲打cookie的思路,假象,構造
寫在""里就:"">
寫在<li>里就:</li>
寫在<td>里就:</td>
只要閉合掉前面的標簽xss就會執行下去,
案例bc釣魚xss:
你的xss能夠執行,但是不能夠回傳cookie,因為啟用了http-only,或者使用了csp策略(不允許呼叫外部xss代碼),
http-only:只能打回鏈接無法傳遞cookie
csp策略:不許呼叫外部xss代碼
啟用了http-only解決方法:
①配合xss釣魚:當訪問后臺就彈出fals升級的頁面,該頁面是事先構造好的,等待目標管理員下載,下載安裝后整個客戶端就成為肉雞了,
②彈出登錄頁面:管理員查看時彈出登錄頁面,會以為cookie掉了,該頁面也是事先構造好的,登錄后就被劫持了
<a></a>標簽超鏈接
用途:后臺等等
例如:<li><a href="http://www.baidu.com">你好你好你好1</a><li>
<li>你好你好你好2<li>
A站點留言板并沒有漏洞, B站點自己搭建了vps設定了網站
B給A發送鏈接,讓A訪問b的頁面,然后A目標瀏覽器被劫持,cookie被盜取
使用工具beef劫持瀏覽器
引導方法:了解公司用戶側重的點,例如資訊資料,留言陳述句,你好管理員,你們公司資訊資料在該網站大量販賣,
<from></from>表單重點
<form>和</form>標簽用來創建一個表單,在標簽對之間的都屬于表單的內容,<form>標簽有三個比較常用的屬性,具體如下,
1.屬性action
2.屬性method
3.屬性target
表單中提供給用戶的輸入形式一般使用<input type=””>標簽來實作,此標簽用來定義一個用戶輸入區,用戶可以在其中輸入資訊,這個標簽必須放在<form>和</form>標簽之間,<input type=””>標簽提供了多種型別的輸入區域,具體是哪一種型別由type屬性決定,具體如下:
1.單行文本輸入框(input type="text")
2.多行輸入框(textarea)
3.密碼輸入框(input type="password")
4.單選框(input type="radio")
5.復選框(input type="checkbox")
6.下拉框(select)
7.提交(input type="submit")
8.重置(input type="reset")
9.圖片提交(input type="image")
10上傳(input type="file")
重要的:
文本框 (input type="text")
密碼框 (input type="password")
檔案上傳 (input type="image") (input type="file")
提交 (input type="submit")
如果管理員把前臺提交的頁面洗掉了,只留下upload.asp,或者upload.php
再知道他鍵名和變數的情況下,本地構造一個HTML頁面,提交給他的鍵名即可
www.baidu.com/upload.php
request既可以接受post也能接受get
如何驗證是post還是get還是request
例如:127.0.0.1aa/php?name=123123 and 1=1 get被防火墻過濾
可以用HackBar改成post有可能性能繞過waf
如果接受post,get,就一定接受cookie,那他就是request傳輸方式,
就可以用cookie注入
檔案上傳可能會驗證
白黑名單---后綴
檔案大小
檔案內容
圖片完整性
圖片頭部是否合法
上傳路徑
黑白名單后綴如何過
配合決議漏洞
例如,03.iis6.0
上傳檔案改成x.asp/x.jpg,, 也會以腳本格式運行
10.iis78
上傳檔案改成x.jpg/php 也會決議成php,原因是和一個fast cgi模塊有關
特定的環境下,圖片也會決議成php執行
轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/444.html
標籤:其他
上一篇:03.Linux基礎操作
下一篇:06.資訊收集