05HTML
01HTML介绍
02头部标签讲解
03基础标签讲解
04表单标签讲解
HTML前段语言
js
1.了解代码
2.根据代码 懂得挖掘漏洞
(POST注入/XSS漏洞上传)
3.黑帽seo 白帽seo 客户网站被黑帽植入劫持代码如何处理
4.熟悉html表单
<html>
<head>
<title>
TDK标题,描述,关键词
</title>
<script></script>
</head>
<body>
</bady>
</html>
如果发现标题不对不统一,网站却还是原来网站, 就要小心,网站TDK是否被篡改
1、劫持方法一,正常网站标题描述被写上菠菜标题,百度蜘蛛优先收录标题描述等
2、快照劫持:如果从百度,搜狗,雅虎,谷歌进入该页面就会跳转到菠菜网站。该代码加到网站里面js代码
解决方法:
1.查看head里的js代码,是否有调换
2.查看body里展开查看
3.页面尾部
查看权重的方法:
爱站,站长工具
主体标签<body>…</body>
“bgcolor”:指定HTML文档的背景色。 也可以用十六进制的代码
“text”:指定HTML文档中文字的颜色。
“link”:指定HTML文档中待连接超链接对象的颜色。
“alink”:指定HTML文档中连接中超链接对象的颜色。
“vlink”:指定HTML文档中已连接超链接对象的颜色。
“background”:指定HTML文档的背景文件。
特殊字符
在HTML里有很多特殊的符号是需要特别处理的,例如,“<”、“>”这两个符号是用来表示标签的开始和结束的,是没有办法通过直接打“<” 来呈现“<”的,必须输入编码表示法:“<”。
通常情况下,HTML会自动截去多余的空格。不管你加多少空格,都被看做一个空格。如果要显示空格多个空格,可以使用 表示空格。
XSS弹框
<script>alert(/xss/)</script>
防御XSS方法:
把<转移成< 把>转义成> 这样就可以了例如:<script>alert(/xss/)</script>
如果被转义解决方法:
注意闭合
例如:<textarea>M<script>alert(/xss/)</script></textarea> //也不会被执行
执行方法:1. textarea>M</textarea><script>alert(/xss/)</script></textarea>//直接输入一个</textarea>闭合语句。
段落标签<p></p>
段落标签<p>的英文全程是Paragraph,几乎所有的HTML文档都离不开这个标签,而且在使用时必须成对出现。<p>…</p>标签对用于创建一个段落,在此标签中的文本以段落的方式显示在浏览器上。<p>…</p>段落标签对支持align属性来设置对齐方式,语法如下:
<p align=”属性”>段落内容 </p>
属性align的功能是专门设定水平对齐位置,其常见的设定值有三个,也就是置左(align="left")、置中(align="center")、置右(align="right")。
</br>换行标签
换行标签<br>的作用是在不另起一段的情况下将当前文本强制换行。它的起始标签必须有,而结束标签是禁止出现的,也就是说<br>标签属于单独出现的标签。使用换行标签的代码如下:
<html >
<head>
<title>换行标签</title>
</head>
<body>
<p >这段文字一共<br>包含了两个<br>强制换行标记</p>
</body>
<pre>html文本中后台什么样的格式前台就是什么样的格式
<pre>
锄禾日当午,
汗 滴 禾 下 土。
谁知盘中餐,
粒 粒 皆 辛 苦。
</pre>
</html>
HTML文档中使用的列表主要有无序列表、排序列表、目录列表、菜单列表、描述性列表五种类型。下面有重点地分别进行介绍。
1.无序列表(ul)<li>
2.排序列表(ol)<li>
3.目录列表
4.菜单列表
5.描述性列表(dl)<dt>列表头<dd>列表内容
在留言生成之后,你的留言或者标题会放到列表标签里,你的xss也会在列表标签里将不会被执行例如:
<li>你好你好你好1<li>
<li>你好你好你好2<li>
<li>你好你好你好3<li>
<li>你好你好你好4<li>
解决方法:在xss里插入闭合语句
<li>你好你好你好1<script>alert(/xss/)</script><li>
<li>你好你好你好2<script>alert(/xss/)</script><li>
如果你不知道该条留言写在哪个标签里这就存在一个盲打cookie的思路,假象,构造
写在""里就:"">
写在<li>里就:</li>
写在<td>里就:</td>
只要闭合掉前面的标签xss就会执行下去。
案例bc钓鱼xss:
你的xss能够执行,但是不能够返回cookie,因为启用了http-only,或者使用了csp策略(不允许调用外部xss代码)。
http-only:只能打回链接无法传递cookie
csp策略:不许调用外部xss代码
启用了http-only解决方法:
①配合xss钓鱼:当访问后台就弹出fals升级的页面,该页面是事先构造好的,等待目标管理员下载。下载安装后整个客户端就成为肉鸡了。
②弹出登录页面:管理员查看时弹出登录页面,会以为cookie掉了,该页面也是事先构造好的,登录后就被劫持了
<a></a>标签超链接
用途:后台等等
例如:<li><a href="http://www.baidu.com">你好你好你好1</a><li>
<li>你好你好你好2<li>
A站点留言板并没有漏洞, B站点自己搭建了vps设置了网站
B给A发送链接,让A访问b的页面,然后A目标浏览器被劫持,cookie被盗取
使用工具beef劫持浏览器
引导方法:了解公司用户侧重的点,例如信息资料。留言语句,你好管理员,你们公司信息资料在该网站大量贩卖。
<from></from>表单重点
<form>和</form>标签用来创建一个表单,在标签对之间的都属于表单的内容。<form>标签有三个比较常用的属性,具体如下。
1.属性action
2.属性method
3.属性target
表单中提供给用户的输入形式一般使用<input type=””>标签来实现,此标签用来定义一个用户输入区,用户可以在其中输入信息。这个标签必须放在<form>和</form>标签之间。<input type=””>标签提供了多种类型的输入区域,具体是哪一种类型由type属性决定。具体如下:
1.单行文本输入框(input type="text")
2.多行输入框(textarea)
3.密码输入框(input type="password")
4.单选框(input type="radio")
5.复选框(input type="checkbox")
6.下拉框(select)
7.提交(input type="submit")
8.重置(input type="reset")
9.图片提交(input type="image")
10上传(input type="file")
重要的:
文本框 (input type="text")
密码框 (input type="password")
文件上传 (input type="image") (input type="file")
提交 (input type="submit")
如果管理员把前台提交的页面删除了。只留下upload.asp,或者upload.php
再知道他键名和变量的情况下,本地构造一个HTML页面,提交给他的键名即可
www.baidu.com/upload.php
request既可以接受post也能接受get
如何验证是post还是get还是request
例如:127.0.0.1aa/php?name=123123 and 1=1 get被防火墙过滤
可以用HackBar改成post有可能性能绕过waf
如果接受post,get,就一定接受cookie,那他就是request传输方式。
就可以用cookie注入
文件上传可能会验证
白黑名单---后缀
文件大小
文件内容
图片完整性
图片头部是否合法
上传路径
黑白名单后缀如何过
配合解析漏洞
例如,03.iis6.0
上传文件改成x.asp/x.jpg,, 也会以脚本格式运行
10.iis78
上传文件改成x.jpg/php 也会解析成php,原因是和一个fast cgi模块有关
特定的环境下,图片也会解析成php执行