# 悬挂标记 - HTML无脚本注入
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert) 支持HackTricks的其他方式: * 如果您想看到您的**公司在HackTricks中做广告**或**下载PDF格式的HackTricks**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)! * 获取[**官方PEASS & HackTricks周边产品**](https://peass.creator-spring.com) * 探索[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家[NFTs的收藏品**](https://opensea.io/collection/the-peass-family) * **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**电报群组**](https://t.me/peass) 或 **关注**我的 **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**。** * 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks)和[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来分享您的黑客技巧。
## 简介 当发现**HTML注入**时,此技术可用于从用户那里提取信息。如果您**找不到利用**[**XSS**](../xss-cross-site-scripting/)的方法,但可以**注入一些HTML标记**,这将非常有用。\ 如果某些**秘密以明文保存**在HTML中,您想要**从客户端中提取**它,或者您想要误导某些脚本执行,这也很有用。 这里讨论的几种技术可以用于通过意想不到的方式(html标记、CSS、http-meta标记、表单、base等)窃取信息,从而绕过一些[**内容安全策略**](../content-security-policy-csp-bypass/)。 ## 主要应用 ### 窃取明文秘密 如果您注入 `test ``` ### 窃取表单 ```html ``` 然后,发送数据到路径的表单(如`
`)将会发送数据到恶意域。 ### 窃取表单 2 设置一个表单头部:`` 这将覆盖下一个表单头部,表单中的所有数据将被发送给攻击者。 ### 窃取表单 3 按钮可以使用属性"formaction"来更改表单信息将被发送到的URL: ```html