主頁 >  其他 > 05HTML

05HTML

2020-09-10 02:04:36 其他

01HTML介紹
02頭部標簽講解
03基礎標簽講解
04表單標簽講解

 

HTML前段語言
js
1.了解代碼
2.根據代碼 懂得挖掘漏洞
(POST注入/XSS漏洞上傳)
3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理
4.熟悉html表單

<html>
<head>
<title>
TDK標題,描述,關鍵詞
</title>
<script></script>
</head>
<body>
</bady>
</html>

如果發現標題不對不統一,網站卻還是原來網站, 就要小心,網站TDK是否被篡改

1、劫持方法一,正常網站標題描述被寫上菠菜標題,百度蜘蛛優先收錄標題描述等
2、快照劫持:如果從百度,搜狗,雅虎,谷歌進入該頁面就會跳轉到菠菜網站,該代碼加到網站里面js代碼


解決方法:
1.查看head里的js代碼,是否有調換
2.查看body里展開查看
3.頁面尾部

查看權重的方法:
愛站,站長工具


主體標簽<body>…</body>

“bgcolor”:指定HTML檔案的背景色, 也可以用十六進制的代碼
“text”:指定HTML檔案中文字的顏色,
“link”:指定HTML檔案中待連接超鏈接物件的顏色,
“alink”:指定HTML檔案中連接中超鏈接物件的顏色,
“vlink”:指定HTML檔案中已連接超鏈接物件的顏色,
“background”:指定HTML檔案的背景檔案,

特殊字符

在HTML里有很多特殊的符號是需要特別處理的,例如,“<”、“>”這兩個符號是用來表示標簽的開始和結束的,是沒有辦法通過直接打“<” 來呈現“<”的,必須輸入編碼表示法:“&lt;”,
通常情況下,HTML會自動截去多余的空格,不管你加多少空格,都被看做一個空格,如果要顯示空格多個空格,可以使用&nbsp;表示空格,

XSS彈框

<script>alert(/xss/)</script>

防御XSS方法:
把<轉移成&lt; 把>轉義成&gt; 這樣就可以了例如:&lt;script&gt;alert(/xss/)&lt;/script&gt;

如果被轉義解決方法:
注意閉合
例如:<textarea>M<script>alert(/xss/)</script></textarea> //也不會被執行
執行方法:1. textarea>M</textarea><script>alert(/xss/)</script></textarea>//直接輸入一個</textarea>閉合陳述句,


段落標簽<p></p>

段落標簽<p>的英文全程是Paragraph,幾乎所有的HTML檔案都離不開這個標簽,而且在使用時必須成對出現,<p>…</p>標簽對用于創建一個段落,在此標簽中的文本以段落的方式顯示在瀏覽器上,<p>…</p>段落標簽對支持align屬性來設定對齊方式,語法如下: <p align=”屬性”>段落內容 </p> 屬性align的功能是專門設定水平對齊位置,其常見的設定值有三個,也就是置左(align="left")、置中(align="center")、置右(align="right"),


</br>換行標簽
換行標簽<br>的作用是在不另起一段的情況下將當前文本強制換行,它的起始標簽必須有,而結束標簽是禁止出現的,也就是說<br>標簽屬于單獨出現的標簽,使用換行標簽的代碼如下:
<html >
<head> <title>換行標簽</title> </head>
<body>
<p >這段文字一共<br>包含了兩個<br>強制換行標記</p>
</body>


<pre>html文本中后臺什么樣的格式前臺就是什么樣的格式

<pre> 鋤禾日當午,
汗 滴 禾 下 土,
誰知盤中餐, 粒 粒 皆 辛 苦,
</pre>
</html>

HTML檔案中使用的串列主要有無序串列、排序串列、目錄串列、選單串列、描述性串列五種型別,下面有重點地分別進行介紹,
1.無序串列(ul)<li>
2.排序串列(ol)<li>
3.目錄串列
4.選單串列
5.描述性串列(dl)<dt>串列頭<dd>串列內容

在留言生成之后,你的留言或者標題會放到串列標簽里,你的xss也會在串列標簽里將不會被執行例如:
<li>你好你好你好1<li>
<li>你好你好你好2<li>
<li>你好你好你好3<li>
<li>你好你好你好4<li>

解決方法:在xss里插入閉合陳述句
<li>你好你好你好1<script>alert(/xss/)</script><li>
<li>你好你好你好2<script>alert(/xss/)</script><li>

如果你不知道該條留言寫在哪個標簽里這就存在一個盲打cookie的思路,假象,構造
寫在""里就:"">
寫在<li>里就:</li>
寫在<td>里就:</td>
只要閉合掉前面的標簽xss就會執行下去,

案例bc釣魚xss:
你的xss能夠執行,但是不能夠回傳cookie,因為啟用了http-only,或者使用了csp策略(不允許呼叫外部xss代碼),
http-only:只能打回鏈接無法傳遞cookie
csp策略:不許呼叫外部xss代碼
啟用了http-only解決方法:
①配合xss釣魚:當訪問后臺就彈出fals升級的頁面,該頁面是事先構造好的,等待目標管理員下載,下載安裝后整個客戶端就成為肉雞了,
②彈出登錄頁面:管理員查看時彈出登錄頁面,會以為cookie掉了,該頁面也是事先構造好的,登錄后就被劫持了

<a></a>標簽超鏈接
用途:后臺等等
例如:<li><a href="http://www.baidu.com">你好你好你好1</a><li>
<li>你好你好你好2<li>
A站點留言板并沒有漏洞, B站點自己搭建了vps設定了網站
B給A發送鏈接,讓A訪問b的頁面,然后A目標瀏覽器被劫持,cookie被盜取
使用工具beef劫持瀏覽器
引導方法:了解公司用戶側重的點,例如資訊資料,留言陳述句,你好管理員,你們公司資訊資料在該網站大量販賣,


<from></from>表單重點

<form>和</form>標簽用來創建一個表單,在標簽對之間的都屬于表單的內容,<form>標簽有三個比較常用的屬性,具體如下,
1.屬性action
2.屬性method
3.屬性target

表單中提供給用戶的輸入形式一般使用<input type=””>標簽來實作,此標簽用來定義一個用戶輸入區,用戶可以在其中輸入資訊,這個標簽必須放在<form>和</form>標簽之間,<input type=””>標簽提供了多種型別的輸入區域,具體是哪一種型別由type屬性決定,具體如下:
1.單行文本輸入框(input type="text")
2.多行輸入框(textarea)
3.密碼輸入框(input type="password")
4.單選框(input type="radio")
5.復選框(input type="checkbox")
6.下拉框(select)
7.提交(input type="submit")
8.重置(input type="reset")
9.圖片提交(input type="image")
10上傳(input type="file")

重要的:
文本框 (input type="text")
密碼框 (input type="password")
檔案上傳 (input type="image") (input type="file")
提交 (input type="submit")


如果管理員把前臺提交的頁面洗掉了,只留下upload.asp,或者upload.php

再知道他鍵名和變數的情況下,本地構造一個HTML頁面,提交給他的鍵名即可
www.baidu.com/upload.php

request既可以接受post也能接受get

如何驗證是post還是get還是request

例如:127.0.0.1aa/php?name=123123 and 1=1 get被防火墻過濾
可以用HackBar改成post有可能性能繞過waf
如果接受post,get,就一定接受cookie,那他就是request傳輸方式,
就可以用cookie注入


檔案上傳可能會驗證
白黑名單---后綴
檔案大小
檔案內容
圖片完整性
圖片頭部是否合法
上傳路徑

黑白名單后綴如何過
配合決議漏洞
例如,03.iis6.0
上傳檔案改成x.asp/x.jpg,, 也會以腳本格式運行

10.iis78
上傳檔案改成x.jpg/php 也會決議成php,原因是和一個fast cgi模塊有關

特定的環境下,圖片也會決議成php執行

轉載請註明出處,本文鏈接:https://www.uj5u.com/qita/444.html

標籤:其他

上一篇:03.Linux基礎操作

下一篇:06.資訊收集

標籤雲
其他(157675) Python(38076) JavaScript(25376) Java(17977) C(15215) 區塊鏈(8255) C#(7972) AI(7469) 爪哇(7425) MySQL(7132) html(6777) 基礎類(6313) sql(6102) 熊猫(6058) PHP(5869) 数组(5741) R(5409) Linux(5327) 反应(5209) 腳本語言(PerlPython)(5129) 非技術區(4971) Android(4554) 数据框(4311) css(4259) 节点.js(4032) C語言(3288) json(3245) 列表(3129) 扑(3119) C++語言(3117) 安卓(2998) 打字稿(2995) VBA(2789) Java相關(2746) 疑難問題(2699) 细绳(2522) 單片機工控(2479) iOS(2429) ASP.NET(2402) MongoDB(2323) 麻木的(2285) 正则表达式(2254) 字典(2211) 循环(2198) 迅速(2185) 擅长(2169) 镖(2155) 功能(1967) .NET技术(1958) Web開發(1951) python-3.x(1918) HtmlCss(1915) 弹簧靴(1913) C++(1909) xml(1889) PostgreSQL(1872) .NETCore(1853) 谷歌表格(1846) Unity3D(1843) for循环(1842)

熱門瀏覽
  • 網閘典型架構簡述

    網閘架構一般分為兩種:三主機的三系統架構網閘和雙主機的2+1架構網閘。 三主機架構分別為內端機、外端機和仲裁機。三機無論從軟體和硬體上均各自獨立。首先從硬體上來看,三機都用各自獨立的主板、記憶體及存盤設備。從軟體上來看,三機有各自獨立的作業系統。這樣能達到完全的三機獨立。對于“2+1”系統,“2”分為 ......

    uj5u.com 2020-09-10 02:00:44 more
  • 如何從xshell上傳檔案到centos linux虛擬機里

    如何從xshell上傳檔案到centos linux虛擬機里及:虛擬機CentOs下執行 yum -y install lrzsz命令,出現錯誤:鏡像無法找到軟體包 前言 一、安裝lrzsz步驟 二、上傳檔案 三、遇到的問題及解決方案 總結 前言 提示:其實很簡單,往虛擬機上安裝一個上傳檔案的工具 ......

    uj5u.com 2020-09-10 02:00:47 more
  • 一、SQLMAP入門

    一、SQLMAP入門 1、判斷是否存在注入 sqlmap.py -u 網址/id=1 id=1不可缺少。當注入點后面的引數大于兩個時。需要加雙引號, sqlmap.py -u "網址/id=1&uid=1" 2、判斷文本中的請求是否存在注入 從文本中加載http請求,SQLMAP可以從一個文本檔案中 ......

    uj5u.com 2020-09-10 02:00:50 more
  • Metasploit 簡單使用教程

    metasploit 簡單使用教程 浩先生, 2020-08-28 16:18:25 分類專欄: kail 網路安全 linux 文章標簽: linux資訊安全 編輯 著作權 metasploit 使用教程 前言 一、Metasploit是什么? 二、準備作業 三、具體步驟 前言 Msfconsole ......

    uj5u.com 2020-09-10 02:00:53 more
  • 游戲逆向之驅動層與用戶層通訊

    驅動層代碼: #pragma once #include <ntifs.h> #define add_code CTL_CODE(FILE_DEVICE_UNKNOWN,0x800,METHOD_BUFFERED,FILE_ANY_ACCESS) /* 更多游戲逆向視頻www.yxfzedu.com ......

    uj5u.com 2020-09-10 02:00:56 more
  • 北斗電力時鐘(北斗授時服務器)讓網路資料更精準

    北斗電力時鐘(北斗授時服務器)讓網路資料更精準 北斗電力時鐘(北斗授時服務器)讓網路資料更精準 京準電子科技官微——ahjzsz 近幾年,資訊技術的得了快速發展,互聯網在逐漸普及,其在人們生活和生產中都得到了廣泛應用,并且取得了不錯的應用效果。計算機網路資訊在電力系統中的應用,一方面使電力系統的運行 ......

    uj5u.com 2020-09-10 02:01:03 more
  • 【CTF】CTFHub 技能樹 彩蛋 writeup

    ?碎碎念 CTFHub:https://www.ctfhub.com/ 筆者入門CTF時時剛開始刷的是bugku的舊平臺,后來才有了CTFHub。 感覺不論是網頁UI設計,還是題目質量,賽事跟蹤,工具軟體都做得很不錯。 而且因為獨到的金幣制度的確讓人有一種想去刷題賺金幣的感覺。 個人還是非常喜歡這個 ......

    uj5u.com 2020-09-10 02:04:05 more
  • 02windows基礎操作

    我學到了一下幾點 Windows系統目錄結構與滲透的作用 常見Windows的服務詳解 Windows埠詳解 常用的Windows注冊表詳解 hacker DOS命令詳解(net user / type /md /rd/ dir /cd /net use copy、批處理 等) 利用dos命令制作 ......

    uj5u.com 2020-09-10 02:04:18 more
  • 03.Linux基礎操作

    我學到了以下幾點 01Linux系統介紹02系統安裝,密碼啊破解03Linux常用命令04LAMP 01LINUX windows: win03 8 12 16 19 配置不繁瑣 Linux:redhat,centos(紅帽社區版),Ubuntu server,suse unix:金融機構,證券,銀 ......

    uj5u.com 2020-09-10 02:04:30 more
  • 05HTML

    01HTML介紹 02頭部標簽講解03基礎標簽講解04表單標簽講解 HTML前段語言 js1.了解代碼2.根據代碼 懂得挖掘漏洞 (POST注入/XSS漏洞上傳)3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理4.熟悉html表單 <html><head><title>TDK標題,描述 ......

    uj5u.com 2020-09-10 02:04:36 more
最新发布
  • 2023年最新微信小程式抓包教程

    01 開門見山 隔一個月發一篇文章,不過分。 首先回顧一下《微信系結手機號資料庫被脫庫事件》,我也是第一時間得知了這個訊息,然后跟蹤了整件事情的經過。下面是這起事件的相關截圖以及近日流出的一萬條資料樣本: 個人認為這件事也沒什么,還不如關注一下之前45億快遞資料查詢渠道疑似在近日復活的訊息。 訊息是 ......

    uj5u.com 2023-04-20 08:48:24 more
  • web3 產品介紹:metamask 錢包 使用最多的瀏覽器插件錢包

    Metamask錢包是一種基于區塊鏈技術的數字貨幣錢包,它允許用戶在安全、便捷的環境下管理自己的加密資產。Metamask錢包是以太坊生態系統中最流行的錢包之一,它具有易于使用、安全性高和功能強大等優點。 本文將詳細介紹Metamask錢包的功能和使用方法。 一、 Metamask錢包的功能 數字資 ......

    uj5u.com 2023-04-20 08:47:46 more
  • vulnhub_Earth

    前言 靶機地址->>>vulnhub_Earth 攻擊機ip:192.168.20.121 靶機ip:192.168.20.122 參考文章 https://www.cnblogs.com/Jing-X/archive/2022/04/03/16097695.html https://www.cnb ......

    uj5u.com 2023-04-20 07:46:20 more
  • 從4k到42k,軟體測驗工程師的漲薪史,給我看哭了

    清明節一過,盲猜大家已經無心上班,在數著日子準備過五一,但一想到銀行卡里的余額……瞬間心情就不美麗了。最近,2023年高校畢業生就業調查顯示,本科畢業月平均起薪為5825元。調查一出,便有很多同學表示自己又被平均了。看著這一資料,不免讓人想到前不久中國青年報的一項調查:近六成大學生認為畢業10年內會 ......

    uj5u.com 2023-04-20 07:44:00 more
  • 最新版本 Stable Diffusion 開源 AI 繪畫工具之中文自動提詞篇

    🎈 標簽生成器 由于輸入正向提示詞 prompt 和反向提示詞 negative prompt 都是使用英文,所以對學習母語的我們非常不友好 使用網址:https://tinygeeker.github.io/p/ai-prompt-generator 這個網址是為了讓大家在使用 AI 繪畫的時候 ......

    uj5u.com 2023-04-20 07:43:36 more
  • 漫談前端自動化測驗演進之路及測驗工具分析

    隨著前端技術的不斷發展和應用程式的日益復雜,前端自動化測驗也在不斷演進。隨著 Web 應用程式變得越來越復雜,自動化測驗的需求也越來越高。如今,自動化測驗已經成為 Web 應用程式開發程序中不可或缺的一部分,它們可以幫助開發人員更快地發現和修復錯誤,提高應用程式的性能和可靠性。 ......

    uj5u.com 2023-04-20 07:43:16 more
  • CANN開發實踐:4個DVPP記憶體問題的典型案例解讀

    摘要:由于DVPP媒體資料處理功能對存放輸入、輸出資料的記憶體有更高的要求(例如,記憶體首地址128位元組對齊),因此需呼叫專用的記憶體申請介面,那么本期就分享幾個關于DVPP記憶體問題的典型案例,并給出原因分析及解決方法。 本文分享自華為云社區《FAQ_DVPP記憶體問題案例》,作者:昇騰CANN。 DVPP ......

    uj5u.com 2023-04-20 07:43:03 more
  • msf學習

    msf學習 以kali自帶的msf為例 一、msf核心模塊與功能 msf模塊都放在/usr/share/metasploit-framework/modules目錄下 1、auxiliary 輔助模塊,輔助滲透(埠掃描、登錄密碼爆破、漏洞驗證等) 2、encoders 編碼器模塊,主要包含各種編碼 ......

    uj5u.com 2023-04-20 07:42:59 more
  • Halcon軟體安裝與界面簡介

    1. 下載Halcon17版本到到本地 2. 雙擊安裝包后 3. 步驟如下 1.2 Halcon軟體安裝 界面分為四大塊 1. Halcon的五個助手 1) 影像采集助手:與相機連接,設定相機引數,采集影像 2) 標定助手:九點標定或是其它的標定,生成標定檔案及內參外參,可以將像素單位轉換為長度單位 ......

    uj5u.com 2023-04-20 07:42:17 more
  • 在MacOS下使用Unity3D開發游戲

    第一次發博客,先發一下我的游戲開發環境吧。 去年2月份買了一臺MacBookPro2021 M1pro(以下簡稱mbp),這一年來一直在用mbp開發游戲。我大致分享一下我的開發工具以及使用體驗。 1、Unity 官網鏈接: https://unity.cn/releases 我一般使用的Apple ......

    uj5u.com 2023-04-20 07:40:19 more