实例介绍
HtmlSanitizer是一个.NET库,用于清理HTML片段和文档中可能导致XSS攻击的构造。它使用AngleSharp解析、操作和渲染HTML和CSS。HtmlSanitizer基于强大的HTML解析器,还可以防止意外或故意的“标签污染”,从而保护整个文档的完整性。为了满足不同的使用情况,HtmlSanitizer可以在几个级别进行定制:
- 通过AllowedTags属性配置允许的HTML标签。所有其他标签将被剥离。
- 通过AllowedAttributes属性配置允许的HTML属性。所有其他属性将被剥离。
- 通过AllowedCssProperties属性配置允许的CSS属性名称。所有其他样式将被剥离。
- 通过AllowedAtRules属性配置允许的CSS at-rules。所有其他at-rules将被剥离。
- 通过AllowedSchemes属性配置允许的URI方案。所有其他URI将被剥离。
- 通过UriAttributes属性配置包含URI的HTML属性(例如“src”、“href”等)。提供一个基本URI,将其用作处理相对URI的基准。
【实例截图】
【核心代码】
文件清单
└── HtmlSanitizer-f71dbb5997f441c3d07978bba0c867acee4535fd
├── appveyor.yml
├── HtmlSanitizer.sln
├── LICENSE.md
├── README.md
├── src
│ └── HtmlSanitizer
│ ├── EventArgs.cs
│ ├── HtmlFormatter.cs
│ ├── HtmlSanitizer.cs
│ ├── HtmlSanitizer.csproj
│ ├── HtmlSanitizerDefaults.cs
│ ├── HtmlSanitizerOptions.cs
│ ├── HtmlSanitizer.snk
│ ├── IHtmlSanitizer.cs
│ ├── Iri.cs
│ └── RemoveReason.cs
└── test
├── HtmlSanitizer.Benchmark
│ ├── ecmascript.html
│ ├── google.html
│ ├── HtmlSanitizerBenchmark.cs
│ ├── HtmlSanitizer.Benchmark.csproj
│ └── Program.cs
└── HtmlSanitizer.Tests
├── HtmlSanitizer.Tests.csproj
└── Tests.cs
6 directories, 21 files
标签:
小贴士
感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。
- 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
- 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
- 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
- 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
关于好例子网
本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明
网友评论
我要评论