css样式漏洞,css漏洞利用
百度空间CSS完整教程
过来坐坐吧,里面的东东那是相当得多
东明网站制作公司哪家好,找成都创新互联公司!从网页设计、网站建设、微信开发、APP开发、响应式网站等网站项目制作,到程序开发,运营维护。成都创新互联公司成立于2013年到现在10年的时间,我们拥有了丰富的建站经验和运维经验,来保证我们的工作的顺利进行。专注于网站建设就选成都创新互联公司。
壹 .CSS语法有关:
一 53个CSS-不可或缺的技巧
二 CSS的十八般技巧(提高版)
三 玩转CSS CSS精彩实例教程
四 CSS代码图解(转)
五 CSS语法手册
六 基本颜色代码+
七 CSS基本语法总整理
八 百度空间模块css代码
九 百度空间 CSS更全面解释 以及 参数属性
十 CSS在线编辑器
贰,CSS技巧
一 Iframe 用法的详细讲解- -
二 无缝调用不同模板CSS的办法:
下载百度默认模板
三 如何让百度空间上出现日历和时钟
四 QQ空间跳转百度空间
五 “自定义模块”代码详解
六 让空间拥有精美flash背景!
七 让自己的空间下雨
八 宣传百度空间的6种方法,你知道吗?(
九 空间个人档案的有关设置 :
个人档案添加图片
十 隐藏你不想显示的模块
十一 给自己的主页加上漂亮的计数器
十二 添加小图标,以及小图片:
1文章日期旁加小图案,
2标题栏主体加小图案,
3如何在文章标题前加图片
十三 如何增加一个象spaces一样的弹出窗口
十四 超链接的有关设置:
1 给超链接添加按钮效果,
2禁止选择/*鼠标触碰 按钮下陷,
3给链接添加背景色效果代码
十五 友情连接的应用:
1连接邮箱;
2链接QQ;
3添加“加为好友”的链接:
十六 空间文章板块的有关设置:
1 定义阅读文章时 文章块宽度 距左长度,
2文章列表板块文章区边框的设置,
3日志背景,
4空间个性图片效果,
5图片添加灰色边框效,
6文章区的文字与边框之间的距离调整,
7去掉文章题目下划线
8文章中插入多媒体(视频)
十七 空间 模板 以及 图片 的有关设置:
1/*背景设置*/
2/半透明设置*/
3/*常用插入时间图片位置的代码*/
4/*留言板添加图片*/
5/*前景图片透明设置*/
6各部分背景设置
7评论下增加背景图
8如何固定空间背景
9.如何在所有页面底部加入图片
10/*最顶部加字方法!*/
11/*空间整体宽度*/
12/*版块长度及间距*/
13/*去除模块背景即完全背景透明*/
14/*改变你的按钮和输入栏的颜色及字体*/
15/*更多文章居右*/
16*添加天气预报*/
17/*隐藏“查看该用户在百度的”分类*/
18/*添加LOGO*/
19背景色的半透明设置
20设置透明背景图
21主页的个人档案,档册,其它显示透明
22:自定义背景
23让你的百度空间里每一个连接都新窗口中打开
24:屏蔽屏蔽空间任何一个版块
25头部时间显示特效”:
26改变百度空间的模块宽度
27如何改变空间名称的效果
28如何在百度空间上显示天气预报、系统信息、日历、问候、签名。
29专栏分割线的CSS代码修改方法
十八 空间TAB菜单的有关设置:
1如何为TAB菜单加上花边
2如何改变TAB菜单栏的位置及颜色
3/*调整TAB距离*/
4如何在个人控制条中间加时钟
5竖状菜单
十九 空间其他版块的有关设置:
1给其它的中间部分加图片
2/*其他模块标题添加图片*/
3教你加显示IP地址代码
4自定义显示IP的项目的颜色
5/*百度空间显示排名*/
6/*其他模块已有XXXX人次访问本空间数字字体设置 */
7在百度空间里面添加自己的特效
二十 空间字体的有关设置:
1百度空间文字发光的方法
2/*阴影效果字体阴影*/
3/*投影的代码*/
4自制闪字空间名称
二十一 空间 背景音乐 播放器 的有关设置:
1如何隐藏播放器而不影响音乐播放
2背景音乐支持多首歌曲
3/*播放器*/
4播放器大小调整
5特色播放器
6玩转百度空间的"背景音乐"板块
7如何在百度空间里添加多首背景音乐(图解)
二十二 背景色的半透明设置
二十三 打造一个自己的百度空间"其他板块"
二十四 做分割线的方法
二十五 在空间里加入滚动条:
1想添加滚动条,只需下面的代码即可
2如何让你的浏览器滚动条变色
3透明个性化滚动条
二十六 教你如何制作个性化的标题栏(转自玩转百度空间)
二十七 跟我一起玩百度空间+CSS教程+
二十八 空间评论区的有关设置
二十九 给空间加点可爱的符号
三十 关于空间制作的链接:
1.让你看懂css各个参数
2.百度空间CSS使用说明
3.怎样编写CSS的!
4.CSS代码解密
5.一个CSS的漏洞
6.增加自定义模块功能
7.更换主体及文章的背景
8.透明flash代码
9.百度空间十大宝藏
10.制作个性化的标题栏
11.看到更多的百度空间
12.百度空间的8个优缺点
13.专栏分割线的代码修改
14.添加自己的LOGO图片
15.宣传百度空间的方法
16.添加多首背景音乐
17.设置透明背景图
18.更改空间的鼠标样式
19.在空间里加入滚动条
20.透明的背景音乐的播放器
21.透明个性化滚动条
22.给链接添加背景色效果代码
23.显示"点击给你发消息"怎么在空间做!
24.去掉文章题目下划线
25.常用插入图片位置的代码
26.如何隐藏播放器而不影响音乐播放
27.如何有字体阴影
28.自制闪字空间名称
29.解决回车换两行的问题
30.调整一下行距
31.让空间拥有精美flash背景
32.让空间自动弹出对话框!
33.修改blog显示的文字颜色大小
34.如何让你的浏览器滚动条变色
35.为评论和链接加上图片
36.如何在"其它"下面加上图片
37.百度空间的名称如何用艺术字?
38.百度空间文字发光的方法
39.文字快速插链接
40.空间模块巧移动
41.个性化你的IP显示,自定义颜色
42.全透明
43.空间背景半透明
44.如何在百度空间的文章标题周围加花边图案?
45.关于百度空间照片大小限制的问题!!!
46.如何在百度空间发表文章时插入FLESH动画?
47.怎样换百度空间的背景
48.做分割线的方法
49.在百度空间里面添加自己的特效
50.在文章中快速插入图片
51.添加计数器的两种方法
52.如何在空间顶部加入图片
53.发表评论框的图片
54.改变空间主页名称和简介的字体大小
55.给超链接添加按钮效果
56.如何给评论框添加背景
57.Iframe 用法的详细讲解
58.背景图片素材01
59.图片素材20060929
60.我的自定义设计
61.CSS鼠标样式大全
62.跟我一起玩百度空间的音乐和视频+
63.为好友列表增加一个滚动条
64.空间模块巧移动 + 文字快速插链接
65.怎么去掉百度空间里模块的框框!
66.基本颜色代码+
67.在你的空间中加入幽默元素..
68.百度空间吧[精品]贴+
三十一 边框风格属性(border-style)
如何检测SQL注入和CSS攻击漏洞
对于他们的攻击,主要是通过使用正则表达式来做输入检测:
检测SQL meta-characters的正则表达式 :/(\%27)|(’)|(--)|(\%23)|(#)/ix
解释:我 们首先检查单引号等值的hex,单引号本身或者双重扩折号。
修正检测SQL meta-characters的正则表达式: /((\%3D)|(=))[^ ]*((\%27)|(’)|(--)|(\%3B)|(:))/i
解释: 这个规则首先留意 = 号或它的hex值(%3D),然后考虑零个或多个除换行符以外的任意字符,最后检测单引号,双重破折号或分号。
典型的 SQL 注入攻击的正则表达式: /w*((\%27)|(’))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix
解释:
w* - 零个或多个字符或者下划线。
(\%27)|’ - 单引号或它的hex等值。
(\%6 F)|o|(\%4 F))((\%72)|r|-(\%52) -‘or’的大小写以及它的hex等值
检测SQL注入,UNION查询关键字的正则表达式: /((\%27)|(’))union/ix
(\%27)|(’) - 单引号和它的hex等值
union - union关键字
可以同样为其他SQL查询定制表达式,如 select, insert, update, delete, drop, 等等.
检测MS SQL Server SQL注入攻击的正则表达式: /exec(s|+)+(s|x)pw+/ix
exec - 请求执行储存或扩展储存过程的关键字
(s|+)+ - 一个或多个的空白或它们的http等值编码
(s|x) p- ‘sp’或‘xp’字母用来辨认储存或扩展储存过程
w+ - 一个或多个字符或下划线来匹配过程的名称
CSS的检测也主要是正则表达式:
一般 CSS 攻击的正则表达式: /((\%3C)|)((\%2F)|/)*[a-z0-9\%]+((\%3E)|)/ix
解释:
((\%3C)|) -检查和它hex等值
((\%2F)|/)*-结束标签/或它的 hex等值
[a-z0-9\%]+ -检查标签里的字母或它hex等值
((\%3E)|) -检查或它的hex等值
"img src" CSS 攻击正则表达式: /((\%3C)|)((\%69)|i|(\%49))((\%6D)|m|(\%4D))((\%67)|g|(\%47))[^ ]+((\%3E)|)/I
解释:
(\%3 C)|) -或它的hex等值
(\%69)|i|(\%49))((\%6D)|m|(\%4D))((\%67)|g|(\%47) -’img’字母或它的大小写hex等值的变化组合
[^ ]+ -除了换行符以外的任何跟随img的字符
(\%3E)|) -或它的hex等值
CSS 攻击的极端的正则表达式 : /((\%3C)|)[^ ]+((\%3E)|)/I
解释:
这个规则简单寻找+除换行符外的任何字符+。由于你的web服务器和web应用程序的构架,这个规则可能产生一些错误。但它能保证捉住任何CCS或者类似CSS的攻击。
css安全问题
随着前端技术的发展,安全问题已经从服务器悄然来到了每一个用户的的面前,盗取用户数据, 制造恶意的可以自我复制的蠕虫代码,让病毒在用户间传播,使服务器当掉. 更有甚者可能会在用户不知觉得情况下,让用户成为攻击者,这绝对不是骇人听闻。富客户端的应用越来越广,前端的安全问题也随之增多,今天就简单介绍下一些常见的攻击方式和预防攻击办法。
常见攻击
XSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入的恶意html代码会被执行,从而达到恶意用户的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。但是随着前端技术的不断进步富客户端的应用越来越多,这方面的问题越来越受关注。举个简单例子 : 假如你现在是sns站点上一个用户,发布信息的功能存在漏洞可以执行js 你在 此刻输入一个 恶意脚本,那么当前所有看到你新信息的人的浏览器都会执行这个脚本弹出提示框 (很爽吧 弹出广告 :)),如果你做一些更为激进行为呢 后果难以想象。
CSRF(Cross Site Request Forgery),跨站点伪造请求。顾名思义就是 通过伪造连接请求在用户不知情的情况下,让用户以自己的身份来完成攻击者需要达到的一些目的。csrf 的攻击不同于xss csrf 需要被攻击者的主动行为触发。这样听来似乎是有“被钓鱼”的嫌疑哈哈。
多窗口浏览器这这方面似乎是有助纣为虐的嫌疑,因为打开的新窗口是具有当前所有会话的,如果是单浏览器窗口类似ie6 就不会存在这样的问题,因为每个窗口都是一个独立的进程。举个简单例子 : 你正在玩白社会, 看到有人发了一个连接,你点击过去,然后这个连接里面伪造了一个送礼物的表单,这仅仅是一个简单的例子,问题可见一般。
cookie劫持,通过获取页面的权限,在页面中写一个简单的到恶意站点的请求,并携带用户的cookie 获取cookie后通过cookie 就可以直以被盗用户的身份登录站点。这就是cookie 劫持。举个简单例子: 某人写了一篇很有意思的日志,然后分享给大家,很多人都点击查看并且分享了该日志,一切似乎都很正常,然而写日志的人却另有用心,在日志中偷偷隐藏了一个对站外的请求,那么所有看过这片日志的人都会在不知情的情况下把自己的cookie 发送给了 某人,那么他可以通过任意一个人的cookie 来登录这个人的账户。
我们该怎么做?
大致可以分为两类 1 一般用户 2网站开发人员。
首先我们来说说做为一个一般的web产品使用者,很多时候我们是被动的,是在不知情的情况下被利用的。那么我们可以:
1 对于安全级别较高的web应用访问 需要打开一个独立浏览器窗口。
2 对于陌生人发布的链接最好也是复制然后在新开的窗口中打开,当然最好的办法就是无视 – -。
对于开发人员来说我们得从相对详细的一些角度来分析:
对于xss 攻击 特点是攻击者的代码必须能获取用户浏览器端的执行权限,那么代码是从哪里来的呢,想要杜绝此类攻击出现 其实可以在入口 和出口 进行严格的过滤,这样的双保险应当说99% 的类似问题就被我们解决掉了,另外的1% 是那些蹩脚的浏览器带来的后遗症,相信在未来这种问题会越来越少的。
这里我对xss漏洞的形式作了一些整理
恶意代码值被作为某一标签的内容显示 (如果输入的是html 则html会被解析)例如你输入用户名 更新后用户名会显示到页面中的某一个标签内 如果你输入的是
popper.w<script src="hack.js" type="text/javajscript"></script>
那么如果不做过滤直接显示到页面, 会引进一个第三方的js 代码并且会执行。
策略:在不需要html输入的地方对html 标签 及一些特殊字符( ” < > 等等 )做过滤,将其转化为不被浏览器解释执行的字符
恶意代码被作为某一标签的属性显示(通过用 “ 将属性截断来开辟新的属性 或恶意方法) 这种情况往往是是开发人员为了实现功能可能会在某些dom标签上记录一些用户输入的信息例如你输入的用户名 会在页面中的标签中以 title 的形式出现 这时候 如果 你输入的是精心设计的内容 那么 看看 这个
<a title="popper.w" onclick="alert(1)">popper.w" onclick="alert(1)</a>
这里我实际上输入的内容是“popper.w” onclick=”alert(1)”,当然你可以在上边写更多的内容。
策略:对属性中可能存在截断的一些字符进行过滤 属性本身存在的 单引号和双引号都需要进行转码。
恶意代码被作为html代码本身显示 (常见的html编辑器) 这种情况存在的问题最多,不再这里举例子了。
策略:最好对用户输入的html 标签及标签属性做白名单过滤,也可以对一些存在漏洞的标签和属性进行专门过滤。
恶意代码被作为一段json字符串显示 (通过 变量截断 创造新的 恶意的js 变量 甚至是可执行的代码) 这个问题的关键是用户输入的信息可能会成为页面中js 代码的一部分。
策略:对属性中可能存在截断的一些字符进行过滤 属性本身存在的 单引号和双引号都需要进行转码。
对于crsf 和cookie 劫持
特点 隐蔽性比较高 有些时候是先利用xss 漏洞 然后再做 欺骗的
策略
通过 referer、token 或者 验证码 来检测用户提交。
尽量不要在页面的链接中暴漏任何与用户唯一号(用户id)有关的信息。
对于用户修改 删除 提交的操作最好都使用post 操作 。
避免全站通用的cookie 严格的设置cookie的域。
ok 就写到这里~
上边讲的都是一些比较常见的安全问题,主要是从js hack 方面来讲的,随着前端技术的不断发展进步,更多的安全问题可能会展现在我们面,对于开发者来说大多数的问题是可以在开发阶段避免的,所以可怕的不是hack 可怕的是我们对自己的产品安全的松懈
文章题目:css样式漏洞,css漏洞利用
转载源于:http://azwzsj.com/article/dsdghgc.html