input type="hidden" 用途

探讨HTML中隐藏域的多种用途,包括收集信息、区分表单提交源、全局变量存储等,并提醒开发者注意安全性问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

需要在页面存储但并不需要显示出来的值,我们通常使用

Html代码 

<input type="hidden" :value="value" />  
this.$emit('input', value);

来存储。在vue中使用:v-model是一个语法糖,等于:value+@input。触发事件,将value绑定给隐藏域,来存储值。

上面是html中的隐藏域。主要作用为:
1 、隐藏域在页面中对于用户是不可见的,在表单中插入隐藏域的目的在于收集或发送信息,以利于被处理表单的程序所使用。浏览者单击发送按钮发送表单的时候,隐藏域的信息也被一起发送到服务器。 

2 、有些时候我们要给用户一信息,让他在提交表单时提交上来以确定用户身份,如sessionkey,等等.当然这些东西也能用cookie实现,但使用隐藏域就简单的多了.而且不会有浏览器不支持,用户禁用cookie的烦恼。 

3 、有些时候一个form里有多个提交按钮,怎样使程序能够分清楚到底用户是按那一个按钮提交上来的呢?我们就可以写一个隐藏域,然后在每一个按钮处加上οnclick="document.form.command.value="xx""然后我们接到数据后先检查command的值就会知道用户是按的那个按钮提交上来的。 

4 、有时候一个网页中有多个form,我们知道多个form是不能同时提交的,但有时这些form确实相互作用,我们就可以在form中添加隐藏域来使它们联系起来。 

5 、javascript不支持全局变量,但有时我们必须用全局变量,我们就可以把值先存在隐藏域里,它的值就不会丢失了。

6、即使根本看不到隐藏的 <input>,它所包含的数据仍然会被提交给服务器。

        以上为基本用法,其实和文本框差不多的作用,唯一的区别就是用户界面是不可见的。
在使有中要注意,不要将敏感信息存放在隐藏域里!尽管一般用户看不到它。

 

W3C中的解释如下:

 

Hidden

 

<input type="hidden" /> 定义隐藏字段。隐藏字段对于用户是不可见的。隐藏字段通常会存储一个默认值,它们的值也可以由 JavaScript 进行修改。

<input type="hidden" name="country" value="Norway" />

        但是此input 虽然不可见但是在IE6、IE7仍然会占位(IE8没有不会),虽然不是什么大问题,但是可能会导致整个页面出现无故的空白区,而影响页面布局。

我的解决办法是:

Html代码 

<div style="height:0px;width:0px;display:none">  
    <input type="hidden" value="1" />  
    <input type="hidden" value="1" />  
    <input type="hidden" value="1" />  
    .....  
</div>  

 这样无论存多少值也不会出现空白区!

### CSRF PoC HTML 表单功能解析 #### 功能概述 CSRF(跨站请求伪造)PoC(Proof of Concept,概念验证)HTML 是通过 Burp Suite Professional 的 CSRF PoC 生成器自动生成的一种恶意代码片段。它主要用于模拟攻击者如何诱使受害者在其已登录的合法网站上执行非预期的操作。这种 HTML 片段通常是一个 `<form>` 表单结构,其中包含了目标站点所需的参数和值。 以下是生成的 CSRF PoC HTML 表单的主要组成部分及其作用: 1. **`<form>` 标签** - 定义了一个表单对象,指定了数据提交的目标 URL 和提交方式 (GET 或 POST)[^1]。 - 示例代码如下: ```html <form action="http://example.com/vulnerable-page" method="POST"> ``` 2. **隐藏输入字段 (`<input type="hidden">`)** - 这些字段用于携带攻击者希望传递给服务器的关键参数和值。 - 每个隐藏字段对应于原始请求中的一个参数名称和对应的值。 - 示例代码如下: ```html <input type="hidden" name="param1" value="value1"> <input type="hidden" name="param2" value="value2"> ``` 3. **自动提交脚本** - 自动触发表单提交行为,无需用户交互即可完成攻击过程。 - 使用 JavaScript 实现自动化操作。 - 示例代码如下: ```javascript <script> document.forms[0].submit(); </script> ``` 4. **动态调整选项** - 在某些复杂场景下,可以通过 Burp Suite 提供的选项进一步定制化生成的内容,比如更改默认的行为模式或者增加额外的安全绕过逻辑。 #### 测试流程与注意事项 为了有效利用上述生成的 CSRF PoC 并验证潜在漏洞的存在与否,需遵循以下步骤进行实际测试: - 将生成好的 HTML 文件保存至本地磁盘,并通过标准 Web 浏览器打开访问; - 确保当前会话处于登录状态下的被测应用环境之中; - 观察最终效果是否按照预设意图完成了相应动作——例如账户设置更新或其他敏感变更操作; 如果一切顺利的话,则表明该应用程序确实存在着未加防护措施抵御此类威胁的风险隐患[^3]。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值