01HTML介紹
02頭部標籤講解
03基礎標籤講解
04表單標籤講解php
HTML前段語言
js
1.瞭解代碼
2.根據代碼 懂得挖掘漏洞
(POST注入/XSS漏洞上傳)
3.黑帽seo 白帽seo 客戶網站被黑帽植入劫持代碼如何處理
4.熟悉html表單html
<html>
<head>
<title>
TDK標題,描述,關鍵詞
</title>
<script></script>
</head>
<body>
</bady>
</html> 瀏覽器
若是發現標題不對不統一,網站卻仍是原來網站, 就要當心,網站TDK是否被篡改cookie
一、劫持方法一,正常網站標題描述被寫上菠菜標題,百度蜘蛛優先收錄標題描述等
二、快照劫持:若是從百度,搜狗,雅虎,谷歌進入該頁面就會跳轉到菠菜網站。該代碼加到網站裏面js代碼xss
解決方法:
1.查看head裏的js代碼,是否有調換
2.查看body裏展開查看
3.頁面尾部工具
查看權重的方法:
愛站,站長工具 post
主體標籤<body>…</body> 性能
「bgcolor」:指定HTML文檔的背景色。 也能夠用十六進制的代碼
「text」:指定HTML文檔中文字的顏色。
「link」:指定HTML文檔中待鏈接超連接對象的顏色。
「alink」:指定HTML文檔中鏈接中超連接對象的顏色。
「vlink」:指定HTML文檔中已鏈接超連接對象的顏色。
「background」:指定HTML文檔的背景文件。 網站
特殊字符
在HTML裏有不少特殊的符號是須要特別處理的,例如,「<」、「>」這兩個符號是用來表示標籤的開始和結束的,是沒有辦法經過直接打「<」 來呈現「<」的,必須輸入編碼表示法:「<」。
一般狀況下,HTML會自動截去多餘的空格。無論你加多少空格,都被看作一個空格。若是要顯示空格多個空格,可使用 表示空格。編碼
XSS彈框
<script>alert(/xss/)</script>
防護XSS方法:
把<轉移成< 把>轉義成> 這樣就能夠了例如:<script>alert(/xss/)</script>
若是被轉義解決方法:
注意閉合
例如:<textarea>M<script>alert(/xss/)</script></textarea> //也不會被執行
執行方法:1. textarea>M</textarea><script>alert(/xss/)</script></textarea>//直接輸入一個</textarea>閉合語句。
段落標籤<p></p>
段落標籤<p>的英文全程是Paragraph,幾乎全部的HTML文檔都離不開這個標籤,並且在使用時必須成對出現。<p>…</p>標籤對用於建立一個段落,在此標籤中的文本以段落的方式顯示在瀏覽器上。<p>…</p>段落標籤對支持align屬性來設置對齊方式,語法以下: <p align=」屬性」>段落內容 </p> 屬性align的功能是專門設定水平對齊位置,其常見的設定值有三個,也就是置左(align="left")、置中(align="center")、置右(align="right")。
</br>換行標籤
換行標籤<br>的做用是在不另起一段的狀況下將當前文本強制換行。它的起始標籤必須有,而結束標籤是禁止出現的,也就是說<br>標籤屬於單獨出現的標籤。使用換行標籤的代碼以下:
<html >
<head> <title>換行標籤</title> </head>
<body>
<p >這段文字一共<br>包含了兩個<br>強制換行標記</p>
</body>
<pre>html文本中後臺什麼樣的格式前臺就是什麼樣的格式
<pre> 鋤禾日當午,
汗 滴 禾 下 土。
誰知盤中餐, 粒 粒 皆 辛 苦。
</pre>
</html>
HTML文檔中使用的列表主要有無序列表、排序列表、目錄列表、菜單列表、描述性列表五種類型。下面有重點地分別進行介紹。
1.無序列表(ul)<li>
2.排序列表(ol)<li>
3.目錄列表
4.菜單列表
5.描述性列表(dl)<dt>列表頭<dd>列表內容
在留言生成以後,你的留言或者標題會放到列表標籤裏,你的xss也會在列表標籤裏將不會被執行例如:
<li>你好你好你好1<li>
<li>你好你好你好2<li>
<li>你好你好你好3<li>
<li>你好你好你好4<li>
解決方法:在xss裏插入閉合語句
<li>你好你好你好1<script>alert(/xss/)</script><li>
<li>你好你好你好2<script>alert(/xss/)</script><li>
若是你不知道該條留言寫在哪一個標籤裏這就存在一個盲打cookie的思路,假象,構造
寫在""裏就:"">
寫在<li>裏就:</li>
寫在<td>裏就:</td>
只要閉合掉前面的標籤xss就會執行下去。
案例bc釣魚xss:
你的xss可以執行,可是不可以返回cookie,由於啓用了http-only,或者使用了csp策略(不容許調用外部xss代碼)。
http-only:只能打回連接沒法傳遞cookie
csp策略:不準調用外部xss代碼
啓用了http-only解決方法:
①配合xss釣魚:當訪問後臺就彈出fals升級的頁面,該頁面是事先構造好的,等待目標管理員下載。下載安裝後整個客戶端就成爲肉雞了。
②彈出登陸頁面:管理員查看時彈出登陸頁面,會覺得cookie掉了,該頁面也是事先構造好的,登陸後就被劫持了
<a></a>標籤超連接
用途:後臺等等
例如:<li><a href="http://www.baidu.com">你好你好你好1</a><li>
<li>你好你好你好2<li>
A站點留言板並無漏洞, B站點本身搭建了vps設置了網站
B給A發送連接,讓A訪問b的頁面,而後A目標瀏覽器被劫持,cookie被盜取
使用工具beef劫持瀏覽器
引導方法:瞭解公司用戶側重的點,例如信息資料。留言語句,你好管理員,大家公司信息資料在該網站大量販賣。
<from></from>表單重點
<form>和</form>標籤用來建立一個表單,在標籤對之間的都屬於表單的內容。<form>標籤有三個比較經常使用的屬性,具體以下。
1.屬性action
2.屬性method
3.屬性target
表單中提供給用戶的輸入形式通常使用<input type=」」>標籤來實現,此標籤用來定義一個用戶輸入區,用戶能夠在其中輸入信息。這個標籤必須放在<form>和</form>標籤之間。<input type=」」>標籤提供了多種類型的輸入區域,具體是哪種類型由type屬性決定。具體以下:
1.單行文本輸入框(input type="text")
2.多行輸入框(textarea)
3.密碼輸入框(input type="password")
4.單選框(input type="radio")
5.複選框(input type="checkbox")
6.下拉框(select)
7.提交(input type="submit")
8.重置(input type="reset")
9.圖片提交(input type="image")
10上傳(input type="file")
重要的:
文本框 (input type="text")
密碼框 (input type="password")
文件上傳 (input type="image") (input type="file")
提交 (input type="submit")
若是管理員把前臺提交的頁面刪除了。只留下upload.asp,或者upload.php
再知道他鍵名和變量的狀況下,本地構造一個HTML頁面,提交給他的鍵名便可
www.baidu.com/upload.php
request既能夠接受post也能接受get
如何驗證是post仍是get仍是request
例如:127.0.0.1aa/php?name=123123 and 1=1 get被防火牆過濾
能夠用HackBar改爲post有可能性能繞過waf
若是接受post,get,就必定接受cookie,那他就是request傳輸方式。
就能夠用cookie注入
文件上傳可能會驗證
白黑名單---後綴
文件大小
文件內容
圖片完整性
圖片頭部是否合法
上傳路徑
黑白名單後綴如何過 配合解析漏洞 例如,03.iis6.0 上傳文件改爲x.asp/x.jpg,, 也會以腳本格式運行 10.iis78 上傳文件改爲x.jpg/php 也會解析成php,緣由是和一個fast cgi模塊有關 特定的環境下,圖片也會解析成php執行