過來坐坐吧,里面的東東那是相當(dāng)?shù)枚?/p>
東明網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)公司!從網(wǎng)頁設(shè)計(jì)、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站等網(wǎng)站項(xiàng)目制作,到程序開發(fā),運(yùn)營維護(hù)。成都創(chuàng)新互聯(lián)公司成立于2013年到現(xiàn)在10年的時(shí)間,我們擁有了豐富的建站經(jīng)驗(yàn)和運(yùn)維經(jīng)驗(yàn),來保證我們的工作的順利進(jìn)行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)公司。
壹 .CSS語法有關(guān):
一 53個(gè)CSS-不可或缺的技巧
二 CSS的十八般技巧(提高版)
三 玩轉(zhuǎn)CSS CSS精彩實(shí)例教程
四 CSS代碼圖解(轉(zhuǎn))
五 CSS語法手冊
六 基本顏色代碼+
七 CSS基本語法總整理
八 百度空間模塊css代碼
九 百度空間 CSS更全面解釋 以及 參數(shù)屬性
十 CSS在線編輯器
貳,CSS技巧
一 Iframe 用法的詳細(xì)講解- -
二 無縫調(diào)用不同模板CSS的辦法:
下載百度默認(rèn)模板
三 如何讓百度空間上出現(xiàn)日歷和時(shí)鐘
四 QQ空間跳轉(zhuǎn)百度空間
五 “自定義模塊”代碼詳解
六 讓空間擁有精美flash背景!
七 讓自己的空間下雨
八 宣傳百度空間的6種方法,你知道嗎?(
九 空間個(gè)人檔案的有關(guān)設(shè)置 :
個(gè)人檔案添加圖片
十 隱藏你不想顯示的模塊
十一 給自己的主頁加上漂亮的計(jì)數(shù)器
十二 添加小圖標(biāo),以及小圖片:
1文章日期旁加小圖案,
2標(biāo)題欄主體加小圖案,
3如何在文章標(biāo)題前加圖片
十三 如何增加一個(gè)象spaces一樣的彈出窗口
十四 超鏈接的有關(guān)設(shè)置:
1 給超鏈接添加按鈕效果,
2禁止選擇/*鼠標(biāo)觸碰 按鈕下陷,
3給鏈接添加背景色效果代碼
十五 友情連接的應(yīng)用:
1連接郵箱;
2鏈接QQ;
3添加“加為好友”的鏈接:
十六 空間文章板塊的有關(guān)設(shè)置:
1 定義閱讀文章時(shí) 文章塊寬度 距左長度,
2文章列表板塊文章區(qū)邊框的設(shè)置,
3日志背景,
4空間個(gè)性圖片效果,
5圖片添加灰色邊框效,
6文章區(qū)的文字與邊框之間的距離調(diào)整,
7去掉文章題目下劃線
8文章中插入多媒體(視頻)
十七 空間 模板 以及 圖片 的有關(guān)設(shè)置:
1/*背景設(shè)置*/
2/半透明設(shè)置*/
3/*常用插入時(shí)間圖片位置的代碼*/
4/*留言板添加圖片*/
5/*前景圖片透明設(shè)置*/
6各部分背景設(shè)置
7評論下增加背景圖
8如何固定空間背景
9.如何在所有頁面底部加入圖片
10/*最頂部加字方法!*/
11/*空間整體寬度*/
12/*版塊長度及間距*/
13/*去除模塊背景即完全背景透明*/
14/*改變你的按鈕和輸入欄的顏色及字體*/
15/*更多文章居右*/
16*添加天氣預(yù)報(bào)*/
17/*隱藏“查看該用戶在百度的”分類*/
18/*添加LOGO*/
19背景色的半透明設(shè)置
20設(shè)置透明背景圖
21主頁的個(gè)人檔案,檔冊,其它顯示透明
22:自定義背景
23讓你的百度空間里每一個(gè)連接都新窗口中打開
24:屏蔽屏蔽空間任何一個(gè)版塊
25頭部時(shí)間顯示特效”:
26改變百度空間的模塊寬度
27如何改變空間名稱的效果
28如何在百度空間上顯示天氣預(yù)報(bào)、系統(tǒng)信息、日歷、問候、簽名。
29專欄分割線的CSS代碼修改方法
十八 空間TAB菜單的有關(guān)設(shè)置:
1如何為TAB菜單加上花邊
2如何改變TAB菜單欄的位置及顏色
3/*調(diào)整TAB距離*/
4如何在個(gè)人控制條中間加時(shí)鐘
5豎狀菜單
十九 空間其他版塊的有關(guān)設(shè)置:
1給其它的中間部分加圖片
2/*其他模塊標(biāo)題添加圖片*/
3教你加顯示IP地址代碼
4自定義顯示IP的項(xiàng)目的顏色
5/*百度空間顯示排名*/
6/*其他模塊已有XXXX人次訪問本空間數(shù)字字體設(shè)置 */
7在百度空間里面添加自己的特效
二十 空間字體的有關(guān)設(shè)置:
1百度空間文字發(fā)光的方法
2/*陰影效果字體陰影*/
3/*投影的代碼*/
4自制閃字空間名稱
二十一 空間 背景音樂 播放器 的有關(guān)設(shè)置:
1如何隱藏播放器而不影響音樂播放
2背景音樂支持多首歌曲
3/*播放器*/
4播放器大小調(diào)整
5特色播放器
6玩轉(zhuǎn)百度空間的"背景音樂"板塊
7如何在百度空間里添加多首背景音樂(圖解)
二十二 背景色的半透明設(shè)置
二十三 打造一個(gè)自己的百度空間"其他板塊"
二十四 做分割線的方法
二十五 在空間里加入滾動(dòng)條:
1想添加滾動(dòng)條,只需下面的代碼即可
2如何讓你的瀏覽器滾動(dòng)條變色
3透明個(gè)性化滾動(dòng)條
二十六 教你如何制作個(gè)性化的標(biāo)題欄(轉(zhuǎn)自玩轉(zhuǎn)百度空間)
二十七 跟我一起玩百度空間+CSS教程+
二十八 空間評論區(qū)的有關(guān)設(shè)置
二十九 給空間加點(diǎn)可愛的符號(hào)
三十 關(guān)于空間制作的鏈接:
1.讓你看懂css各個(gè)參數(shù)
2.百度空間CSS使用說明
3.怎樣編寫CSS的!
4.CSS代碼解密
5.一個(gè)CSS的漏洞
6.增加自定義模塊功能
7.更換主體及文章的背景
8.透明flash代碼
9.百度空間十大寶藏
10.制作個(gè)性化的標(biāo)題欄
11.看到更多的百度空間
12.百度空間的8個(gè)優(yōu)缺點(diǎn)
13.專欄分割線的代碼修改
14.添加自己的LOGO圖片
15.宣傳百度空間的方法
16.添加多首背景音樂
17.設(shè)置透明背景圖
18.更改空間的鼠標(biāo)樣式
19.在空間里加入滾動(dòng)條
20.透明的背景音樂的播放器
21.透明個(gè)性化滾動(dòng)條
22.給鏈接添加背景色效果代碼
23.顯示"點(diǎn)擊給你發(fā)消息"怎么在空間做!
24.去掉文章題目下劃線
25.常用插入圖片位置的代碼
26.如何隱藏播放器而不影響音樂播放
27.如何有字體陰影
28.自制閃字空間名稱
29.解決回車換兩行的問題
30.調(diào)整一下行距
31.讓空間擁有精美flash背景
32.讓空間自動(dòng)彈出對話框!
33.修改blog顯示的文字顏色大小
34.如何讓你的瀏覽器滾動(dòng)條變色
35.為評論和鏈接加上圖片
36.如何在"其它"下面加上圖片
37.百度空間的名稱如何用藝術(shù)字?
38.百度空間文字發(fā)光的方法
39.文字快速插鏈接
40.空間模塊巧移動(dòng)
41.個(gè)性化你的IP顯示,自定義顏色
42.全透明
43.空間背景半透明
44.如何在百度空間的文章標(biāo)題周圍加花邊圖案?
45.關(guān)于百度空間照片大小限制的問題!!!
46.如何在百度空間發(fā)表文章時(shí)插入FLESH動(dòng)畫?
47.怎樣換百度空間的背景
48.做分割線的方法
49.在百度空間里面添加自己的特效
50.在文章中快速插入圖片
51.添加計(jì)數(shù)器的兩種方法
52.如何在空間頂部加入圖片
53.發(fā)表評論框的圖片
54.改變空間主頁名稱和簡介的字體大小
55.給超鏈接添加按鈕效果
56.如何給評論框添加背景
57.Iframe 用法的詳細(xì)講解
58.背景圖片素材01
59.圖片素材20060929
60.我的自定義設(shè)計(jì)
61.CSS鼠標(biāo)樣式大全
62.跟我一起玩百度空間的音樂和視頻+
63.為好友列表增加一個(gè)滾動(dòng)條
64.空間模塊巧移動(dòng) + 文字快速插鏈接
65.怎么去掉百度空間里模塊的框框!
66.基本顏色代碼+
67.在你的空間中加入幽默元素..
68.百度空間吧[精品]貼+
三十一 邊框風(fēng)格屬性(border-style)
對于他們的攻擊,主要是通過使用正則表達(dá)式來做輸入檢測:
檢測SQL meta-characters的正則表達(dá)式 :/(\%27)|(’)|(--)|(\%23)|(#)/ix
解釋:我 們首先檢查單引號(hào)等值的hex,單引號(hào)本身或者雙重?cái)U(kuò)折號(hào)。
修正檢測SQL meta-characters的正則表達(dá)式: /((\%3D)|(=))[^ ]*((\%27)|(’)|(--)|(\%3B)|(:))/i
解釋: 這個(gè)規(guī)則首先留意 = 號(hào)或它的hex值(%3D),然后考慮零個(gè)或多個(gè)除換行符以外的任意字符,最后檢測單引號(hào),雙重破折號(hào)或分號(hào)。
典型的 SQL 注入攻擊的正則表達(dá)式: /w*((\%27)|(’))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix
解釋:
w* - 零個(gè)或多個(gè)字符或者下劃線。
(\%27)|’ - 單引號(hào)或它的hex等值。
(\%6 F)|o|(\%4 F))((\%72)|r|-(\%52) -‘or’的大小寫以及它的hex等值
檢測SQL注入,UNION查詢關(guān)鍵字的正則表達(dá)式: /((\%27)|(’))union/ix
(\%27)|(’) - 單引號(hào)和它的hex等值
union - union關(guān)鍵字
可以同樣為其他SQL查詢定制表達(dá)式,如 select, insert, update, delete, drop, 等等.
檢測MS SQL Server SQL注入攻擊的正則表達(dá)式: /exec(s|+)+(s|x)pw+/ix
exec - 請求執(zhí)行儲(chǔ)存或擴(kuò)展儲(chǔ)存過程的關(guān)鍵字
(s|+)+ - 一個(gè)或多個(gè)的空白或它們的http等值編碼
(s|x) p- ‘sp’或‘xp’字母用來辨認(rèn)儲(chǔ)存或擴(kuò)展儲(chǔ)存過程
w+ - 一個(gè)或多個(gè)字符或下劃線來匹配過程的名稱
CSS的檢測也主要是正則表達(dá)式:
一般 CSS 攻擊的正則表達(dá)式: /((\%3C)|)((\%2F)|/)*[a-z0-9\%]+((\%3E)|)/ix
解釋:
((\%3C)|) -檢查和它hex等值
((\%2F)|/)*-結(jié)束標(biāo)簽/或它的 hex等值
[a-z0-9\%]+ -檢查標(biāo)簽里的字母或它hex等值
((\%3E)|) -檢查或它的hex等值
"img src" CSS 攻擊正則表達(dá)式: /((\%3C)|)((\%69)|i|(\%49))((\%6D)|m|(\%4D))((\%67)|g|(\%47))[^ ]+((\%3E)|)/I
解釋:
(\%3 C)|) -或它的hex等值
(\%69)|i|(\%49))((\%6D)|m|(\%4D))((\%67)|g|(\%47) -’img’字母或它的大小寫hex等值的變化組合
[^ ]+ -除了換行符以外的任何跟隨img的字符
(\%3E)|) -或它的hex等值
CSS 攻擊的極端的正則表達(dá)式 : /((\%3C)|)[^ ]+((\%3E)|)/I
解釋:
這個(gè)規(guī)則簡單尋找+除換行符外的任何字符+。由于你的web服務(wù)器和web應(yīng)用程序的構(gòu)架,這個(gè)規(guī)則可能產(chǎn)生一些錯(cuò)誤。但它能保證捉住任何CCS或者類似CSS的攻擊。
隨著前端技術(shù)的發(fā)展,安全問題已經(jīng)從服務(wù)器悄然來到了每一個(gè)用戶的的面前,盜取用戶數(shù)據(jù), 制造惡意的可以自我復(fù)制的蠕蟲代碼,讓病毒在用戶間傳播,使服務(wù)器當(dāng)?shù)? 更有甚者可能會(huì)在用戶不知覺得情況下,讓用戶成為攻擊者,這絕對不是駭人聽聞。富客戶端的應(yīng)用越來越廣,前端的安全問題也隨之增多,今天就簡單介紹下一些常見的攻擊方式和預(yù)防攻擊辦法。
常見攻擊
XSS (Cross Site Script) ,跨站腳本攻擊。它指的是惡意攻擊者往Web頁面里插入惡意html代碼,當(dāng)用戶瀏覽該頁之時(shí),嵌入的惡意html代碼會(huì)被執(zhí)行,從而達(dá)到惡意用戶的特殊目的。XSS屬于被動(dòng)式的攻擊,因?yàn)槠浔粍?dòng)且不好利用,所以許多人常呼略其危害性。但是隨著前端技術(shù)的不斷進(jìn)步富客戶端的應(yīng)用越來越多,這方面的問題越來越受關(guān)注。舉個(gè)簡單例子 : 假如你現(xiàn)在是sns站點(diǎn)上一個(gè)用戶,發(fā)布信息的功能存在漏洞可以執(zhí)行js 你在 此刻輸入一個(gè) 惡意腳本,那么當(dāng)前所有看到你新信息的人的瀏覽器都會(huì)執(zhí)行這個(gè)腳本彈出提示框 (很爽吧 彈出廣告 :)),如果你做一些更為激進(jìn)行為呢 后果難以想象。
CSRF(Cross Site Request Forgery),跨站點(diǎn)偽造請求。顧名思義就是 通過偽造連接請求在用戶不知情的情況下,讓用戶以自己的身份來完成攻擊者需要達(dá)到的一些目的。csrf 的攻擊不同于xss csrf 需要被攻擊者的主動(dòng)行為觸發(fā)。這樣聽來似乎是有“被釣魚”的嫌疑哈哈。
多窗口瀏覽器這這方面似乎是有助紂為虐的嫌疑,因?yàn)榇蜷_的新窗口是具有當(dāng)前所有會(huì)話的,如果是單瀏覽器窗口類似ie6 就不會(huì)存在這樣的問題,因?yàn)槊總€(gè)窗口都是一個(gè)獨(dú)立的進(jìn)程。舉個(gè)簡單例子 : 你正在玩白社會(huì), 看到有人發(fā)了一個(gè)連接,你點(diǎn)擊過去,然后這個(gè)連接里面?zhèn)卧炝艘粋€(gè)送禮物的表單,這僅僅是一個(gè)簡單的例子,問題可見一般。
cookie劫持,通過獲取頁面的權(quán)限,在頁面中寫一個(gè)簡單的到惡意站點(diǎn)的請求,并攜帶用戶的cookie 獲取cookie后通過cookie 就可以直以被盜用戶的身份登錄站點(diǎn)。這就是cookie 劫持。舉個(gè)簡單例子: 某人寫了一篇很有意思的日志,然后分享給大家,很多人都點(diǎn)擊查看并且分享了該日志,一切似乎都很正常,然而寫日志的人卻另有用心,在日志中偷偷隱藏了一個(gè)對站外的請求,那么所有看過這片日志的人都會(huì)在不知情的情況下把自己的cookie 發(fā)送給了 某人,那么他可以通過任意一個(gè)人的cookie 來登錄這個(gè)人的賬戶。
我們該怎么做?
大致可以分為兩類 1 一般用戶 2網(wǎng)站開發(fā)人員。
首先我們來說說做為一個(gè)一般的web產(chǎn)品使用者,很多時(shí)候我們是被動(dòng)的,是在不知情的情況下被利用的。那么我們可以:
1 對于安全級(jí)別較高的web應(yīng)用訪問 需要打開一個(gè)獨(dú)立瀏覽器窗口。
2 對于陌生人發(fā)布的鏈接最好也是復(fù)制然后在新開的窗口中打開,當(dāng)然最好的辦法就是無視 – -。
對于開發(fā)人員來說我們得從相對詳細(xì)的一些角度來分析:
對于xss 攻擊 特點(diǎn)是攻擊者的代碼必須能獲取用戶瀏覽器端的執(zhí)行權(quán)限,那么代碼是從哪里來的呢,想要杜絕此類攻擊出現(xiàn) 其實(shí)可以在入口 和出口 進(jìn)行嚴(yán)格的過濾,這樣的雙保險(xiǎn)應(yīng)當(dāng)說99% 的類似問題就被我們解決掉了,另外的1% 是那些蹩腳的瀏覽器帶來的后遺癥,相信在未來這種問題會(huì)越來越少的。
這里我對xss漏洞的形式作了一些整理
惡意代碼值被作為某一標(biāo)簽的內(nèi)容顯示 (如果輸入的是html 則html會(huì)被解析)例如你輸入用戶名 更新后用戶名會(huì)顯示到頁面中的某一個(gè)標(biāo)簽內(nèi) 如果你輸入的是
popper.w<script src="hack.js" type="text/javajscript"></script>
那么如果不做過濾直接顯示到頁面, 會(huì)引進(jìn)一個(gè)第三方的js 代碼并且會(huì)執(zhí)行。
策略:在不需要html輸入的地方對html 標(biāo)簽 及一些特殊字符( ” < > 等等 )做過濾,將其轉(zhuǎn)化為不被瀏覽器解釋執(zhí)行的字符
惡意代碼被作為某一標(biāo)簽的屬性顯示(通過用 “ 將屬性截?cái)鄟黹_辟新的屬性 或惡意方法) 這種情況往往是是開發(fā)人員為了實(shí)現(xiàn)功能可能會(huì)在某些dom標(biāo)簽上記錄一些用戶輸入的信息例如你輸入的用戶名 會(huì)在頁面中的標(biāo)簽中以 title 的形式出現(xiàn) 這時(shí)候 如果 你輸入的是精心設(shè)計(jì)的內(nèi)容 那么 看看 這個(gè)
<a title="popper.w" onclick="alert(1)">popper.w" onclick="alert(1)</a>
這里我實(shí)際上輸入的內(nèi)容是“popper.w” onclick=”alert(1)”,當(dāng)然你可以在上邊寫更多的內(nèi)容。
策略:對屬性中可能存在截?cái)嗟囊恍┳址M(jìn)行過濾 屬性本身存在的 單引號(hào)和雙引號(hào)都需要進(jìn)行轉(zhuǎn)碼。
惡意代碼被作為html代碼本身顯示 (常見的html編輯器) 這種情況存在的問題最多,不再這里舉例子了。
策略:最好對用戶輸入的html 標(biāo)簽及標(biāo)簽屬性做白名單過濾,也可以對一些存在漏洞的標(biāo)簽和屬性進(jìn)行專門過濾。
惡意代碼被作為一段json字符串顯示 (通過 變量截?cái)?創(chuàng)造新的 惡意的js 變量 甚至是可執(zhí)行的代碼) 這個(gè)問題的關(guān)鍵是用戶輸入的信息可能會(huì)成為頁面中js 代碼的一部分。
策略:對屬性中可能存在截?cái)嗟囊恍┳址M(jìn)行過濾 屬性本身存在的 單引號(hào)和雙引號(hào)都需要進(jìn)行轉(zhuǎn)碼。
對于crsf 和cookie 劫持
特點(diǎn) 隱蔽性比較高 有些時(shí)候是先利用xss 漏洞 然后再做 欺騙的
策略
通過 referer、token 或者 驗(yàn)證碼 來檢測用戶提交。
盡量不要在頁面的鏈接中暴漏任何與用戶唯一號(hào)(用戶id)有關(guān)的信息。
對于用戶修改 刪除 提交的操作最好都使用post 操作 。
避免全站通用的cookie 嚴(yán)格的設(shè)置cookie的域。
ok 就寫到這里~
上邊講的都是一些比較常見的安全問題,主要是從js hack 方面來講的,隨著前端技術(shù)的不斷發(fā)展進(jìn)步,更多的安全問題可能會(huì)展現(xiàn)在我們面,對于開發(fā)者來說大多數(shù)的問題是可以在開發(fā)階段避免的,所以可怕的不是hack 可怕的是我們對自己的產(chǎn)品安全的松懈
文章名稱:css樣式漏洞,css漏洞利用
文章出自:http://jinyejixie.com/article12/dsdghgc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站、云服務(wù)器、、營銷型網(wǎng)站建設(shè)、微信小程序、用戶體驗(yàn)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)