整合营销服务商

电脑端+手机端+微信端=数据同步管理

免费咨询热线:

HTML5常用的基础标签(一)

础标签

1. 标题标签 hn(h1~h6)

<!--标题标签-->

<h1>这是标题h1</h1>

<h2>这是标题h2</h2>

<h3>这是标题h3</h3>

<h4>这是标题h4</h4>

<h5>这是标题h5</h5>

<h6>这是标题h6</h6>

2. p标签

定义语法:<p>这是段落标签</p>

<!--段落标签-->

<p>这是段落标签1</p>

<p>这是段落标签2</p>

<p>这是段落标签3</p>

3. br标签:换行标签

定义语法:<br/>

<!--br换行标签-->

<p>床前明月光,<br/>疑是地上霜,<br/>举头望明月,<br/>低头思故乡</p>

4. hr标签:横向分隔符标签

<!--hr横向分割符标签-->

<hr />

<p>

解释:<br/>此诗表达了诗人对故乡的思念之情。

</p>

好程序员web前端分享HTML5中的nav标签,nav标签全称navigation,顾名思义,是导航的意思。根据HTML5的相关标准定义如下: "A section of a page that links to other pages or to parts within the page:

a section with navigation links." 中文翻译大概意思是”页面中的一个用来链接到其它页面或者当前页面的区域:一个含有导航链接的区域”。 这里非常清楚的定义了nav标签的功能,这里和header类似并没有指定必须是主导航,也可以是页面其它部分的子导航。如下:

1.<h3>gbin1.com文章列表</h3>

2.<nav>

3. <ul>

4. <li><a href="#html5">HTML5文章介绍</a></li>

5. <li><a href="#css3">CSS3文章介绍</a></li>

6. <li><a href="#jquery">jQuery文章介绍</a></li>

7. <ul>

8.</nav>

在上面这个例子中,我们看到这里只是一个区域的文章导航,同样也可以使用nav定义一个小型的页面内导航。 但并不是页面上的所有链接团体都需要放在nav标签内,它主要是由页面的主要导航块组成。例如,我们通常在网站的页脚里放一组链接,包括服务条款、网站介绍、版权声明等,这时,我们通常使用footer,而不是nav。

一个页面可可以包含多个nav标签,作为页面整体或者不同部分的导航。在下面的例子中,有两个nav标签,一个是网站的主体导航,另外一个是当前页面本身的辅助链接导航。

1.<h1>雨打浮萍</h1>

2.<nav>

3. <ul>

4. <li><a href="/">首页</a></li>

5. <li><a href="#">html+css</a></li>

6. ...more...

7. </ul>

8.</nav>

9.<article>

10. <header>

11. <h1>html5语义化标签之结构标签</h1>

12. <p><span>发表于</span>2011-12-22</p>

13. </header>

14. <nav>

15. <ul>

16. <li><a href="#">子导航</a></li>

17. <li><a href="#">子导航</a></li>

18. ...more...

19. </ul>

20. </nav>

21. <div>

22. <section id="public">

23. <h1>section里面仍然可以再用h1标签</h1>

24. <p>...more...</p>

25. </section>

26. <section id="destroy">

27. <h1>section里面仍然可以再用h1标签</h1>

28. <p>...more...</p>

29. </section>

30. ...more... </div>

31. <footer>

32. <p><a href="#">关于我们</a> |

33. <a href="#">友情链接</a> |

34. <a href="#">杂七杂八</a></p>

35. </footer>

36.</article>

37.<footer>

38. <p><small>© copyright 2011 </small></p>

</footer>

nav标签本身并不要求包含一个列表,它还可以包含其它内容形式。

1.<nav>

2. <h1>Navigation</h1>

3. <p>You are on my home page. To the north lies

4. <a href="/blog">my blog</a>, from whence the sounds of battle can be heard. To the east you can see a large mountain,

5. upon which many

6. <a href="/school">school papers</a>are littered. Far up thus mountain you can spy a little figure who appears to

7. be me, desperately scribbling a

8. <a href="/school/thesis">thesis</a>.</p>

9. <p>To the west are several exits. One fun-looking exit is labeled

10. <a href="http://games.example.com/">"games"</a>. Another more boring-looking exit is labeled

11. <a href="http://isp.example.net/">ISP™</a>.</p>

12. <p>To the south lies a dark and dank

13. <a href="/about">contacts page</a>. Cobwebs cover its disused entrance, and at one point you see a rat run quickly

14. out of the page.</p>

15.</nav>

源 | https://www.jianshu.com/p/c0785651be6e

近期,来自Imperva Vitaly Simonovich和Dima Bekerman的安全研究专家发现了一种基于HTML5超链接审计功能(Ping标签)的大规模DDoS攻击。

新型DDoS攻击技术

在此次攻击活动中,DDoS攻击请求峰值达到了7500次请求/秒,在大概4个小时内攻击者总共利用了4000多个不同的用户向攻击目标发送了超过7000万次恶意请求。

Imperva的研究人员在其发布的安全分析报告中指出:“我们对此次DDoS攻击进行了深入分析,并且发现攻击活动中涉及到的攻击流量大多数来自于亚洲地区。

而且,攻击者主要使用的是常用的HTML5属性,即<a>标签中的ping属性,并以此欺骗用户让他们在毫不知情的情况下参与到攻击者的DDoS攻击活动中来。整个攻击活动持续了大约4个小时,并成功向攻击目标发送了大约7000万次恶意请求。“

研究人员还表示,在此次攻击活动中,攻击者并没有利用任何安全漏洞,而是将合法的HTML5功能转换为了他们的攻击工具。值得一提的是,几乎所有“参与“到此次攻击中的用户都是QQ浏览器的用户,而这款浏览器的用户几乎全部都是我们自己人。

通过对日志进行分析后,专家们发现所有的恶意请求中都包含“Ping-From”和“Ping-To”这两个HTTP头,这也是迄今为止第一次发现攻击者使用<a>标签的Ping属性来实施DDoS攻击。

Ping属性

在攻击活动中,“Ping-From”和“Ping-To”的值都引用了“ http://booc[.]gz[.]bcebos[.]com/you[.]html”这个URL地址。

而且,请求中的User-Agent都跟我们每天都会用到的一款聊天App-微信有关。

专家认为,攻击者利用了社工技术以及恶意广告来欺骗微信用户打开默认浏览器,下面是安全专家描述的攻击场景:

1、 攻击者搭建钓鱼网站,并注入恶意广告。

2、 在iframe中注入广告并关联合法网站,然后将其发送到微信群。

3、 合法用户访问该网站后,恶意JavaScript代码将会执行,并针对用户点击的链接创建”Ping”属性。

4、 创建后将生成一个HTTP Ping请求,并通过合法用户的浏览器发送给目标域名。

专家还表示,除了QQ浏览器之外,还有很多浏览器都会受到这种新型DDoS攻击技术的影响。不过好消息就是,Firefox默认禁用了Ping属性。

简单分析

攻击者在搭建恶意网站时,使用了两个外部JavaScript文件,其中一个包含了DDoS攻击目标的URL地址数组,另一个JS文件主要用来从地址数组中随机选取一个URL地址,并创建带有Ping属性的<a>标签,然后通过代码实现每秒访问一次目标地址。

用户只要不停浏览或停留在这个网页上,他们的设备就会不断向目标站点发送Ping请求。研究人员表示,如果这个网站有4000个用户访问的话,每个小时大约可以生成1400万次恶意请求。

应对方案

如果你的Web服务器不希望或不需要接收来自于外部的Ping请求,你可以在边缘设备(防火墙或WAF等等)上屏蔽包含了“Ping-To”或“Ping-From”这两个HTTP头的任何Web请求,这样就可以抵御这种攻击了。

严正声明:本文仅限于技术讨论与教育目的,严禁用于非法途径。