# Dangling Markup - HTML scriptless injection
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)! Drugi načini podrške HackTricks-u: * Ako želite da vidite **vašu kompaniju reklamiranu na HackTricks-u** ili **preuzmete HackTricks u PDF formatu** Proverite [**PLANOVE ZA PRIJATELJSTVO**](https://github.com/sponsors/carlospolop)! * Nabavite [**zvanični PEASS & HackTricks swag**](https://peass.creator-spring.com) * Otkrijte [**Porodicu PEASS**](https://opensea.io/collection/the-peass-family), našu kolekciju ekskluzivnih [**NFT-ova**](https://opensea.io/collection/the-peass-family) * **Pridružite se** 💬 [**Discord grupi**](https://discord.gg/hRep4RUj7f) ili [**telegram grupi**](https://t.me/peass) ili nas **pratite** na **Twitteru** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Podelite svoje hakovanje trikove slanjem PR-ova na** [**HackTricks**](https://github.com/carlospolop/hacktricks) i [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repozitorijume.
## Rezime Ova tehnika može se koristiti za izvlačenje informacija od korisnika kada se pronađe **HTML ubacivanje**. Ovo je veoma korisno ako ne možete **pronaći način da iskoristite** [**XSS** ](../xss-cross-site-scripting/), ali možete **ubaciti neke HTML oznake**.\ Takođe je korisno ako je neka **tajna sačuvana u čistom tekstu** u HTML-u i želite je **eksfiltrirati** sa klijenta, ili ako želite da zavarate izvršenje nekog skripta. Nekoliko tehnika komentarisanih ovde može se koristiti za zaobilaženje nekih [**Content Security Policy**](../content-security-policy-csp-bypass/) eksfiltriranjem informacija na neočekivane načine (html oznake, CSS, http-meta oznake, forme, base...). ## Glavne Primene ### Krađa tajni u čistom tekstu Ako ubacite `test ``` ### Krađa formi ```html ``` Zatim, obrasci koji šalju podatke putanji (kao `
`) će slati podatke na zlonamernu domenu. ### Krađa obrazaca 2 Postavite zaglavlje obrasca: `` ovo će prepisati sledeće zaglavlje obrasca i svi podaci iz obrasca će biti poslati napadaču. ### Krađa obrazaca 3 Dugme može promeniti URL na koji će informacije iz obrasca biti poslate pomoću atributa "formaction": ```html