Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
1. 標(biāo)題標(biāo)簽 hn(h1~h6)
<!--標(biāo)題標(biāo)簽-->
<h1>這是標(biāo)題h1</h1>
<h2>這是標(biāo)題h2</h2>
<h3>這是標(biāo)題h3</h3>
<h4>這是標(biāo)題h4</h4>
<h5>這是標(biāo)題h5</h5>
<h6>這是標(biāo)題h6</h6>
2. p標(biāo)簽
定義語法:<p>這是段落標(biāo)簽</p>
<!--段落標(biāo)簽-->
<p>這是段落標(biāo)簽1</p>
<p>這是段落標(biāo)簽2</p>
<p>這是段落標(biāo)簽3</p>
3. br標(biāo)簽:換行標(biāo)簽
定義語法:<br/>
<!--br換行標(biāo)簽-->
<p>床前明月光,<br/>疑是地上霜,<br/>舉頭望明月,<br/>低頭思故鄉(xiāng)</p>
4. hr標(biāo)簽:橫向分隔符標(biāo)簽
<!--hr橫向分割符標(biāo)簽-->
<hr />
<p>
解釋:<br/>此詩表達(dá)了詩人對故鄉(xiāng)的思念之情。
</p>
好程序員web前端分享HTML5中的nav標(biāo)簽,nav標(biāo)簽全稱navigation,顧名思義,是導(dǎo)航的意思。根據(jù)HTML5的相關(guān)標(biāo)準(zhǔn)定義如下: "A section of a page that links to other pages or to parts within the page:
a section with navigation links." 中文翻譯大概意思是”頁面中的一個(gè)用來鏈接到其它頁面或者當(dāng)前頁面的區(qū)域:一個(gè)含有導(dǎo)航鏈接的區(qū)域”。 這里非常清楚的定義了nav標(biāo)簽的功能,這里和header類似并沒有指定必須是主導(dǎo)航,也可以是頁面其它部分的子導(dǎo)航。如下:
1.<h3>gbin1.com文章列表</h3>
2.<nav>
3. <ul>
4. <li><a href="#html5">HTML5文章介紹</a></li>
5. <li><a href="#css3">CSS3文章介紹</a></li>
6. <li><a href="#jquery">jQuery文章介紹</a></li>
7. <ul>
8.</nav>
在上面這個(gè)例子中,我們看到這里只是一個(gè)區(qū)域的文章導(dǎo)航,同樣也可以使用nav定義一個(gè)小型的頁面內(nèi)導(dǎo)航。 但并不是頁面上的所有鏈接團(tuán)體都需要放在nav標(biāo)簽內(nèi),它主要是由頁面的主要導(dǎo)航塊組成。例如,我們通常在網(wǎng)站的頁腳里放一組鏈接,包括服務(wù)條款、網(wǎng)站介紹、版權(quán)聲明等,這時(shí),我們通常使用footer,而不是nav。
一個(gè)頁面可可以包含多個(gè)nav標(biāo)簽,作為頁面整體或者不同部分的導(dǎo)航。在下面的例子中,有兩個(gè)nav標(biāo)簽,一個(gè)是網(wǎng)站的主體導(dǎo)航,另外一個(gè)是當(dāng)前頁面本身的輔助鏈接導(dǎo)航。
1.<h1>雨打浮萍</h1>
2.<nav>
3. <ul>
4. <li><a href="/">首頁</a></li>
5. <li><a href="#">html+css</a></li>
6. ...more...
7. </ul>
8.</nav>
9.<article>
10. <header>
11. <h1>html5語義化標(biāo)簽之結(jié)構(gòu)標(biāo)簽</h1>
12. <p><span>發(fā)表于</span>2011-12-22</p>
13. </header>
14. <nav>
15. <ul>
16. <li><a href="#">子導(dǎo)航</a></li>
17. <li><a href="#">子導(dǎo)航</a></li>
18. ...more...
19. </ul>
20. </nav>
21. <div>
22. <section id="public">
23. <h1>section里面仍然可以再用h1標(biāo)簽</h1>
24. <p>...more...</p>
25. </section>
26. <section id="destroy">
27. <h1>section里面仍然可以再用h1標(biāo)簽</h1>
28. <p>...more...</p>
29. </section>
30. ...more... </div>
31. <footer>
32. <p><a href="#">關(guān)于我們</a> |
33. <a href="#">友情鏈接</a> |
34. <a href="#">雜七雜八</a></p>
35. </footer>
36.</article>
37.<footer>
38. <p><small>? copyright 2011 </small></p>
</footer>
nav標(biāo)簽本身并不要求包含一個(gè)列表,它還可以包含其它內(nèi)容形式。
1.<nav>
2. <h1>Navigation</h1>
3. <p>You are on my home page. To the north lies
4. <a href="/blog">my blog</a>, from whence the sounds of battle can be heard. To the east you can see a large mountain,
5. upon which many
6. <a href="/school">school papers</a>are littered. Far up thus mountain you can spy a little figure who appears to
7. be me, desperately scribbling a
8. <a href="/school/thesis">thesis</a>.</p>
9. <p>To the west are several exits. One fun-looking exit is labeled
10. <a </a>. Another more boring-looking exit is labeled
11. <a >ISP?</a>.</p>
12. <p>To the south lies a dark and dank
13. <a href="/about">contacts page</a>. Cobwebs cover its disused entrance, and at one point you see a rat run quickly
14. out of the page.</p>
15.</nav>
源 | https://www.jianshu.com/p/c0785651be6e
近期,來自Imperva Vitaly Simonovich和Dima Bekerman的安全研究專家發(fā)現(xiàn)了一種基于HTML5超鏈接審計(jì)功能(Ping標(biāo)簽)的大規(guī)模DDoS攻擊。
新型DDoS攻擊技術(shù)
在此次攻擊活動(dòng)中,DDoS攻擊請求峰值達(dá)到了7500次請求/秒,在大概4個(gè)小時(shí)內(nèi)攻擊者總共利用了4000多個(gè)不同的用戶向攻擊目標(biāo)發(fā)送了超過7000萬次惡意請求。
Imperva的研究人員在其發(fā)布的安全分析報(bào)告中指出:“我們對此次DDoS攻擊進(jìn)行了深入分析,并且發(fā)現(xiàn)攻擊活動(dòng)中涉及到的攻擊流量大多數(shù)來自于亞洲地區(qū)。
而且,攻擊者主要使用的是常用的HTML5屬性,即<a>標(biāo)簽中的ping屬性,并以此欺騙用戶讓他們在毫不知情的情況下參與到攻擊者的DDoS攻擊活動(dòng)中來。整個(gè)攻擊活動(dòng)持續(xù)了大約4個(gè)小時(shí),并成功向攻擊目標(biāo)發(fā)送了大約7000萬次惡意請求。“
研究人員還表示,在此次攻擊活動(dòng)中,攻擊者并沒有利用任何安全漏洞,而是將合法的HTML5功能轉(zhuǎn)換為了他們的攻擊工具。值得一提的是,幾乎所有“參與“到此次攻擊中的用戶都是QQ瀏覽器的用戶,而這款瀏覽器的用戶幾乎全部都是我們自己人。
通過對日志進(jìn)行分析后,專家們發(fā)現(xiàn)所有的惡意請求中都包含“Ping-From”和“Ping-To”這兩個(gè)HTTP頭,這也是迄今為止第一次發(fā)現(xiàn)攻擊者使用<a>標(biāo)簽的Ping屬性來實(shí)施DDoS攻擊。
Ping屬性
在攻擊活動(dòng)中,“Ping-From”和“Ping-To”的值都引用了“ http://booc[.]gz[.]bcebos[.]com/you[.]html”這個(gè)URL地址。
而且,請求中的User-Agent都跟我們每天都會(huì)用到的一款聊天App-微信有關(guān)。
專家認(rèn)為,攻擊者利用了社工技術(shù)以及惡意廣告來欺騙微信用戶打開默認(rèn)瀏覽器,下面是安全專家描述的攻擊場景:
1、 攻擊者搭建釣魚網(wǎng)站,并注入惡意廣告。
2、 在iframe中注入廣告并關(guān)聯(lián)合法網(wǎng)站,然后將其發(fā)送到微信群。
3、 合法用戶訪問該網(wǎng)站后,惡意JavaScript代碼將會(huì)執(zhí)行,并針對用戶點(diǎn)擊的鏈接創(chuàng)建”Ping”屬性。
4、 創(chuàng)建后將生成一個(gè)HTTP Ping請求,并通過合法用戶的瀏覽器發(fā)送給目標(biāo)域名。
專家還表示,除了QQ瀏覽器之外,還有很多瀏覽器都會(huì)受到這種新型DDoS攻擊技術(shù)的影響。不過好消息就是,F(xiàn)irefox默認(rèn)禁用了Ping屬性。
簡單分析
攻擊者在搭建惡意網(wǎng)站時(shí),使用了兩個(gè)外部JavaScript文件,其中一個(gè)包含了DDoS攻擊目標(biāo)的URL地址數(shù)組,另一個(gè)JS文件主要用來從地址數(shù)組中隨機(jī)選取一個(gè)URL地址,并創(chuàng)建帶有Ping屬性的<a>標(biāo)簽,然后通過代碼實(shí)現(xiàn)每秒訪問一次目標(biāo)地址。
用戶只要不停瀏覽或停留在這個(gè)網(wǎng)頁上,他們的設(shè)備就會(huì)不斷向目標(biāo)站點(diǎn)發(fā)送Ping請求。研究人員表示,如果這個(gè)網(wǎng)站有4000個(gè)用戶訪問的話,每個(gè)小時(shí)大約可以生成1400萬次惡意請求。
應(yīng)對方案
如果你的Web服務(wù)器不希望或不需要接收來自于外部的Ping請求,你可以在邊緣設(shè)備(防火墻或WAF等等)上屏蔽包含了“Ping-To”或“Ping-From”這兩個(gè)HTTP頭的任何Web請求,這樣就可以抵御這種攻擊了。
嚴(yán)正聲明:本文僅限于技術(shù)討論與教育目的,嚴(yán)禁用于非法途徑。
*請認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。