首页
学习
活动
专区
圈层
工具
发布

HTML中href和src的区别

前言 闲着没事写写单页,免得忘了老底,结果写着写着,发现我把HTML里的href和src又搞混了,想了想干脆写篇博客记下来,毕竟好记性不如烂笔头嘛。...这也是建议使用link而不采用@import加载css的原因。 src src源于source的缩写,翻译过来是源,其作用是引入。...src属性指向的内容会被嵌入到文档当前标签所在位置,一般出现于img、script、iframe标签属性,例如: src="script.js"> 当浏览器解析到该元素时...,会暂停浏览器的渲染,直到该资源加载完毕,这也是将js脚本放在底部而不是头部的原因。...总结 src是引入,将当前元素进行替换,而href则是引用,用于当前文档和引用资源之间的关系建立。

2K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    SRC漏洞挖掘之边界渗透中的小技巧

    ) 4.本地DNS服务器 5.跟域服务器 通俗点讲 当用户在浏览器中输入一个需要访问的网 址时,浏览器会查看自身是否有缓存,没 有系统则会检查自己的Hosts文件中是否 有这个域名和IP的映射关系。...通过JS寻找可用信息 每当渗透进入死胡同的时候, 不要放过任何可能有用的信息,可尝试 通过查看js源码寻找可用信息。 ? ?...使用低权限账号登陆后,还可以通过js寻找接口信息,大部分接口很可能存在越权。 ? 部分VUE站点,还可以通过F12查看webpack打包前的前端代码,可从注释中获取敏感信息。 ? ?...总结 渗透中需要养成不放过查看任何文件的习惯,有时候右键查看JS源码、习惯性查看F12,你 可能会发现... 被注释的账号密码、接口、token、真实IP、开发环境地址等.......永远不知道程序员会在JS中给你留下了什么样的惊喜。

    4.4K32

    【渗透技巧】搜集SRC信息中的“技术活儿”

    生活的艺术,就是艺术的生活; 挖洞的思路,就是思考着挖洞。 各路SRC的迅速崛起,无疑给广大白帽子带来了福音与福利。...【5】APP提取 根据SRC的APP,进行提取(相关工具可以看看Seay的博客),此外在APP上挖洞的时候,可以发现前面招式找不到的域名。...0x03 常规操作--IP网段 有了庞大的域名,接下来就是帮助SRC梳理资产了。 ? 域名可以先判断存活,活着的继续进行确定IP环节。...0x04 常规操作--指纹识别 在这个过程中,可以加入端口扫描、敏感文件扫描之类的操作。 ?...如果把上一篇公众号文章“运维安全那些洞”中的漏洞部分或全部自动化,那么就可以坐收渔翁之利。 0x05 常规操作?--历史漏洞 现在可以从wooyun镜像站点搜索相关漏洞。

    1.4K120

    Vue.js源码逐行代码注解src下core下observer

    __proto__ 的原型对象为 src  * 比如 数组对象, arr....__proto__ = arrayMethods  */ function protoAugment (target, src: Object) {   // 用经过增强的数组原型方法,覆盖默认的原型方法...  /**    * 递归调用,处理 val 即 obj[key] 的值为对象的情况,保证对象中的所有 key 都被观察    */   let childOb = !... 时需要特殊处理(讲其放在队列的合适位置)  * 2.按照队列中的 watcher.id 从小打大排序,保证先创建的 watcher 先执行,也配合 第一步  * 3.遍历 watcher 队列,依次执行...watcher.id 的位置,然后将自己插入到该位置之后的下一个位置        * 即将当前 watcher 放入已排序的队列中,且队列仍是有序的        */       let i = queue.length

    63210

    SRC 视角下:渗透测试中的逻辑漏洞思路博弈

    直接重发狠狠的输入最大数值不出意外成功,爽吃一中,又可以多买几个馒头恰了,这次渗透告诉我,不测试完所有功能点就绝对不轻言放弃,不要自己跟自己说丧气话,因为大多数人在一个站比如测试越权发现有鉴权,就下定义觉得这个站已经没有越权了...所能造成的影响,我理解的是只要功能涉及到主观操作场景,如修改信息,增加收货地址,发送邮件...等等需要主观意愿才能进行,并且请求中并没有发现token或其他校验字段均可以尝试CSRF正常用户修改绑定的邮箱需要输入交易密码才可以修改...,然后本地作为html文件poc.html 用当前小号登录的浏览器去打开,点击后返回修改成功刷新站点,当前的个人信息包括邮箱已经是我们所设置的,CSRF 攻击成功网站泄露导致接管写多了企业SRC报告,现如今刚刚初入社会投身于工作当中...,下班后再去花精力挖掘SRC可能是越来越少,还是怀念大学的时光没有压力,别管挖没挖到洞,你只管去挖剩下的交给时间,现在如果下班没有产出其实还是挺浪费时间的,因为本来是可以利用这个时间再去学习一些新知识,...提高自己技术....分享一个在近期在公司渗透测试一个单位的过程,最终也是拿下网站超级管理员企业SRC大多目标较少,且会给出具体的域名范围,工作渗透项目因为是会有地区网信办授权,所以给我某一地区庞大的单位

    30500

    Vue.js源码逐行代码注解src下core下instance

    _events对象中获取指定事件的所有回调函数     // 从 vm....* 不建议在子组件去更改这些数据,因为一旦祖代组件中 注入的 provide 发生更改,你在组件中做的更改就会被覆盖    */   if (result) {     toggleObserving(... 对象中定义的属性不能和props对象中的属性重复,props优先级>methods的优先级   // 将methods中的配置赋值到vue实例上,支持通过this.methodsKey的方式访问方法...== 'production') {       // 非生产环境有一个判重处理,computed 对象中的属性不能和 data, props 中的属性相同       if (key in vm.... * 1.校验 methods[key],必须是一个函数  * 2.判重  * methods 中的 key 不能和 props 中的 key 相同  * methods 中的 key 与 Vue 实例上已有的方法重叠

    74510

    如何利用好BurpSuite在企业src中捡洞

    0x01 今天分享一些实用的BurpSuite插件实用技巧,帮助白帽子如何在竞争激烈的src挖掘中吃上一块肉。.../ssrf-king/ 首先使用bp中自带的类似于dnslog的工具Burp Collaborator生成地址 打开 Collaborator 客户端 加载功能插件SSRF-King,把我们的地址填入即可...2.Schema 用于描述接口获取数据的逻辑,类比RESTful中的每个独立资源URI。...我们通常在实战中遇到graphql,GraphQL内置了接口文档,你可以通过内省的方法获得这些信息,如对象定义、接口参数等信息。...,我个人非常喜欢用,捡洞神器,在实战中我认为他的亮点是递归式,并且在发现一些未授权的漏洞时候相当好用,如果我们面对大批量资产,想快速捡洞,可以结合chrame插件Open Multiple urls

    1.2K30

    SRC混子的漏洞挖掘之道

    主要查询的信息: 一般大的src都有许多子公司,企查查可以在所属集团中查看该集团下子公司,并且可以导出。 查看同电话企业基本都是子公司。...js信息收集 主要是爬取网站的敏感js文件,js中能收集到的信息: 增加攻击面(url、域名) 敏感信息(密码、API密钥、加密方式) 代码中的潜在危险函数操作 具有已知漏洞的框架 常用的工具 速度很快的...源码或者js文件查找线索,邮箱,或者加密的账号密码。 特定系统或者cms,搜索引擎搜索默认管理员或者测试密码。 手动尝试常见弱口令。...漏洞 CSRF漏洞在挖掘中最重要的是说明危害,比较容易扯皮,一般来说涉及用户资料、财产、权限的CSRF漏洞大概率会收,一般来说最高就是中危。...xx=11 /> (2) POST型 POST请求中没有token参数,然后请求也没有验证referer信息。这种是存在CSRF情况最多的一种。

    4K23

    js中settimeout()的用法详解_js中setattribute

    大家好,又见面了,我是你们的朋友全栈君。 setTimeout与setTimeInterval均为window的函数,使用中顶层window一般都会省去,这两个函数经常稍不留神就使用错了。...setTimeout内的函数先不执行,隔一段时间后再执行,函数后面的数字是隔的时间,单位是毫秒(千分之一秒) 比如: setTimeout(‘alert(“hello world!”)’..., 400); setInterval() 方法可按照指定的周期(以毫秒计)来调用函数或计算表达式,直到clearInterval()被调用或窗口被关闭。 比如: Stop interval setInterval动作的作用是在播放动画的时...如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

    17.4K20

    js中find的用法_js中find函数

    今天我们要说的是结合ES6新特性谈一下js里面的一个很好用的方法-find() 现在的前端和过去的不一样,过去的前端只要会画页面就行了,但是现在仅仅会画页面已经远远不够了,现在前端还需要会处理数据,而且还要会将数据分析分类处理...下面我们讲怎么用前端处理这块的逻辑 首先我们拿到了所有的数据这里我直接放到一个测试用的js里面存放, 要实现之前说的效果,就需要使用我们今天的主角find()方法。 find()是用来做什么的呢?...find()方法返回数组中符合测试函数条件的第一个元素。否则返回undefined 在本文章需要注意的几个点: ①、第一个元素 ②、测试函数 那么如何使用呢?...charset="utf-8" /> src...="js/find_testcodes.js" type="text/javascript" charset="utf-8"> src="js/jquery-1.11.2

    14.5K30

    src漏洞的批量挖掘分享

    ¶前言 本篇博文只谈漏洞的利用和批量挖掘。 在接触src之前,我和很多师傅都有同一个疑问,就是那些大师傅是怎么批量挖洞的?...¶漏洞举例 这里以前几天爆出来的用友nc的命令执行漏洞为例 http://x.x.x.x/servlet//~ic/bsh.servlet.BshServlet 文本框里可以命令执行 ‍ ¶漏洞的批量检测...在知道这个漏洞详情之后,我们需要根据漏洞的特征去fofa里寻找全国范围里使用这个系统的网站,比如用友nc在fofa的搜索特征就是 app="用友-UFIDA-NC" 可以看到一共有9119条结果,接下来我们需要采集所有站点的地址下来...,这里推荐狼组安全团队开发的fofa采集工具fofa-viewer github地址:https://github.com/wgpsec/fofa_viewer 然后导出所有站点到一个txt文件中 根据用友...文件 ¶域名和权重的批量检测 在我们提交补天等漏洞平台时,不免注意到有这么一个规则,公益漏洞的提交需要满足站点的百度权重或者移动权重大于等于1,亦或者谷歌权重大于等于3的条件,补天漏洞平台以爱站的检测权重为准

    1.8K40

    Src挖掘-实战中遇到的一些莫名其妙的漏洞

    案例一:奇怪的找回密码方式 某次漏洞挖掘的过程中,遇到某单位的登录框,按以往的流程测试了一下发现并没有挖掘出漏洞,在我悻悻地点开找回密码的功能并填入了基础信息之后,我发现他的业务流程与常见的安全的找回密码的方式并没有什么区别...的功能,我点开发现竟然直接跳到重置认证方式里面去了: 然后我把原号主的安全问题重置之后,更令我意外的是直接跳转到重置密码的步骤了(令人哭笑不得2333): 就这样我就修改了原号主的密码成功进入了系统进行后续安全测试...: 案例二:且丘世专 在某次SRC挖掘过程中,我发现了一个站点可以进行任意用户注册,在往下继续挖掘的过程中,发现了一个比较有趣的越权。...Connection: close 我敏锐的直觉告诉我这里很有可能存在越权的漏洞,但是这个id看起来实在确实很抽象,经验丰富的师傅可能一眼就看出来是URL编码,我们拿去解码一番: 发现解码出来我们的id...在另外一次SRC挖掘中,同样是找回密码功能处,我选择直接重置admin账户的密码 该找回密码的逻辑是输入正确的密保问题,于是我随便输入了三个2来测试: 确实很安全,那么3个1呢?

    23810
    领券