1.XPath注入攻擊是指利用XPath解析器的容錯性,通過附帶惡意代碼的XPath查詢來獲取一些限制信息的訪問權。
2. XPath注入攻擊是針對Web服務應用新的攻擊方法,它利用XPath解析器的松散輸入和容錯特性,在URL、表單或其它信息上附帶惡意的XPath查詢代碼,來獲得權限限制信息的訪問權并更改這些信息,同時它還允許攻擊者在事先不知道XPath查詢相關信息的情況下,通過XPath查詢得到一個完整的XML文檔內容。
1、元素選擇器 標簽名{ }
2、id選擇器 #id屬性值{ }
3、類選擇器 .class屬性值{ }
4、選擇器分組(并集選擇器)
作用:通過它可以同時選中多個選擇器對應的元素(通常用于集體聲明)
語法:選擇器1,選擇器2,選擇器n{ }
5、復合選擇器(交集選擇器)
作用:選擇更準確更精細的目標元素并為其設置屬性
語法:選擇器1選擇器2選擇器n{ }
!注意選擇器之間不能有空格,要緊挨在一起
6、通配選擇器
作用:用來選中頁面中所有的元素
語法:*{ }
7、后代元素選擇器
作用:選中指定元素的指定后代元素
語法:祖先元素 后代元素{ }
8、子元素選擇器
作用:選中指定父元素的子元素
語法:父元素>子元素
9、偽類選擇器
偽類表示元素的一種特殊狀態
:hover 移入時元素的狀態
:visited 已被訪問過后的元素的狀態
:active 被點擊時元素的狀態
10、 屬性選擇器
作用:根據元素中的屬性或屬性值來選取指定元素
語法:[屬性名]選取含有指定屬性的元素
? [屬性名=“屬性值”]選取含指定屬性值的元素
? [屬性名^="屬性值"] 選取屬性值以指定內容開頭的元素
? [屬性名$="屬性值"] 選取屬性值以指定內容結尾的元素
? [屬性名*="屬性值"] 選取屬性值包含指定內容的元素
11、兄弟元素選擇器
+選擇器
作用:選中一個元素后緊挨著的指定的兄弟元素
語法:前一個+后一個(作用在后一個)
~選擇器
作用:選中后邊所有的制定兄弟元素
語法:前一個~后邊所有
不能
??具體如下:左邊是選擇器首字符,右邊是選擇器后面的字符
首字符支持的字符類型是a~z、A~Z、下劃線(_)以及非ASCII字符(中文、全角字符等)
后面的字符支持的字符類型是a~z、A~Z、0~9、下劃線(_)、短橫線(-)以及非ASCII字符
可以直接以短橫線開頭,如果是一根短橫線(-),那么短橫線后面必須有其他字符、字母或下劃線或者其他編碼字符;如果是連續兩根短橫線(–),則它的后面不跟任何字符也是合法的。
css增加邊框沒有間隙的方式如下
方法一:通用兄弟選擇器( ~ )
Document
ul {margin: 0; padding: 0;}
li { list-style: none; height: 50px; line-height: 50px;}
li~li {border-top: 1px solid #000;}
1
2
3
4
5
6
li~li {...} 中的 ~ 符號稱為通用兄弟選擇器,匹配P元素之后的P元素,所以第一個P元素不會匹配到。
方法二:偽類選擇器( :first-of-type / :last-of-type )
Document
ul {margin: 0; padding: 0;}
li { border-top: 1px solid #000; list-style: none; height: 50px; line-height: 50px;}
li:first-of-type {border-top: none;}
1
2
3
4
5
6
首先將所有 li 設置 border-top,然后用 :first-of-type 查找到第一個 li ,取消border-top。