# Dangling Markup - HTML scriptless injection
Lernen Sie AWS-Hacking von Null auf mit htARTE (HackTricks AWS Red Team Expert)! Andere Möglichkeiten, HackTricks zu unterstützen: * Wenn Sie Ihr **Unternehmen in HackTricks beworben sehen möchten** oder **HackTricks als PDF herunterladen möchten**, überprüfen Sie die [**ABONNEMENTPLÄNE**](https://github.com/sponsors/carlospolop)! * Holen Sie sich das [**offizielle PEASS & HackTricks-Merchandise**](https://peass.creator-spring.com) * Entdecken Sie [**The PEASS Family**](https://opensea.io/collection/the-peass-family), unsere Sammlung exklusiver [**NFTs**](https://opensea.io/collection/the-peass-family) * **Treten Sie der** 💬 [**Discord-Gruppe**](https://discord.gg/hRep4RUj7f) oder der [**Telegram-Gruppe**](https://t.me/peass) bei oder **folgen** Sie uns auf **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.** * **Teilen Sie Ihre Hacking-Tricks, indem Sie PRs an die** [**HackTricks**](https://github.com/carlospolop/hacktricks) und [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub-Repositories senden.
## Zusammenfassung Diese Technik kann verwendet werden, um Informationen von einem Benutzer zu extrahieren, wenn eine **HTML-Injektion gefunden wird**. Dies ist sehr nützlich, wenn Sie **keinen Weg finden, eine** [**XSS** ](../xss-cross-site-scripting/)**auszunutzen**, aber Sie können **einige HTML-Tags injizieren**.\ Es ist auch nützlich, wenn ein **Geheimnis im Klartext gespeichert** ist und Sie es vom Client **exfiltrieren** möchten, oder wenn Sie die Ausführung eines Skripts irreführen möchten. Einige hier kommentierte Techniken können verwendet werden, um einige [**Content Security Policy**](../content-security-policy-csp-bypass/) zu umgehen, indem Informationen auf unerwartete Weise exfiltriert werden (HTML-Tags, CSS, http-Metatags, Formulare, base...). ## Hauptanwendungen ### Klartextgeheimnisse stehlen Wenn Sie `test ``` ### Formulare stehlen ```html ``` Dann senden die Formulare, die Daten an den Pfad senden (wie `
`), die Daten an die bösartige Domain. ### Formulare stehlen 2 Setzen Sie einen Formularkopf: `` Dadurch wird der nächste Formularkopf überschrieben und alle Daten aus dem Formular werden an den Angreifer gesendet. ### Formulare stehlen 3 Die Schaltfläche kann die URL ändern, an die die Informationen des Formulars gesendet werden sollen, mit dem Attribut "formaction": ```html