我是编程乐趣,一个10年.Net开发经验老程序员,点击右上方“关注”,每天为你分享开源项目和编程知识。
Html跨站脚本攻击(XSS)是非常常见的,比如博客评论、论坛帖子、社交媒体发布动态等一些用户提交文本的地方,都有可能遭受恶意提交Html代码。
为了确保用户提交内容的安全,我们就需要对用户提交内容进行过滤。
01
项目简介
HtmlSanitizer 是一个强大的库,它能够审查和清理 HTML 内容,移除或转义那些可能被用于 XSS 攻击的标签和属性。
这个工具的核心功能是提供一个安全的方式来处理用户提交的 HTML,确保这些内容在被渲染到网页上之前是无害的。
02
项目特点
1、默认规则清理机制
HtmlSanitizer 通过一系列默认规则来识别和处理潜在的危险 HTML。它不仅移除那些明显有害的标签,如
Test![]()
";
// 使用sanitizer对象的Sanitize方法来清理HTML
// 第一个参数是要清理的HTML字符串
// 第二个参数是基URL,用于解析相对URL
var sanitized = sanitizer.Sanitize(html, "https://www.xxx.com");
// 定义一个期望的清理后的HTML字符串
// 这个字符串中不包含任何脚本,只包含安全的样式和图像
var expected = @""
+ @"Test![]()
";
// 使用Assert.Equal方法来验证清理后的HTML是否符合预期
Assert.Equal(expected, sanitized);2、添加允许的属性
var sanitizer = new HtmlSanitizer();
sanitizer.AllowedAttributes.Add("class");
var sanitized = sanitizer.Sanitize(html);
3、添加允许的URL方案
var sanitizer = new HtmlSanitizer();
// 允许用户点击链接直接发送邮件
sanitizer.AllowedSchemes.Add("mailto");
04
项目地址
https://github.com/mganss/HtmlSanitizer
- End -
推荐阅读
本文暂时没有评论,来添加一个吧(●'◡'●)