如何使用 C# 清理 html 页面上的输入?
是否有一个库或可接受的方法来清理 html 页面的输入?
在本例中,我有一个只有姓名、电话号码和电子邮件地址的表单。
代码必须是 C#。
例如:
""
应变为 "John Doe"
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
是否有一个库或可接受的方法来清理 html 页面的输入?
在本例中,我有一个只有姓名、电话号码和电子邮件地址的表单。
代码必须是 C#。
例如:
""
应变为 "John Doe"
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
接受
或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
发布评论
评论(5)
我们正在使用 HtmlSanitizer .Net 库,该库:
OWASP XSS 过滤器规避备忘单
也在 NuGet
We are using the HtmlSanitizer .Net library, which:
OWASP XSS Filter Evasion Cheat Sheet
Also on NuGet
根据您对此答案的评论,您可能会在此问题中找到一些有用的信息:
https://stackoverflow.com/questions/ 72394/what-should-a-developer-know-before-building-a-public-web-site
这是一个参数化查询示例。 而不是这样:
这样做:
编辑:由于没有注入,我删除了处理该问题的答案部分。 我留下了基本的参数化查询示例,因为这对于阅读该问题的其他人可能仍然有用。
——乔尔
Based on the comment you made to this answer, you might find some useful info in this question:
https://stackoverflow.com/questions/72394/what-should-a-developer-know-before-building-a-public-web-site
Here's a parameterized query example. Instead of this:
Do this:
Edit: Since there was no injection, I removed the portion of the answer dealing with that. I left the basic parameterized query example, since that may still be useful to anyone else reading the question.
--Joel
听起来好像您有用户提交内容,但您不能完全信任他们,但您仍然希望将他们提供的内容呈现为超级安全的 HTML。 这里有三种技术:HTML 编码所有内容、HTML 编码和/或仅删除有害部分,或者使用编译为您熟悉的 HTML 的 DSL。
应该变成“John Doe”吗? 我会 HTML对该字符串进行编码,并让用户“John Doe”(如果这确实是他的真名...),拥有看起来很愚蠢的名字
。 他一开始就不应该将自己的名字包裹在脚本标签或任何标签中。 这是我在所有情况下使用的方法,除非其他技术之一有非常好的业务案例。
接受用户的 HTML,然后使用白名单方法对其进行清理(在输出时),例如 消毒方法@Bryant 提到。 正确地做到这一点是(极其)困难的,我推迟将其交给更伟大的头脑。 请注意,某些清理程序会对 HTML 进行邪恶编码,而其他清理程序则会完全删除有问题的位。
另一种方法是使用“编译”为 HTML 的 DSL。 确保白帽你的 DSL 编译器,因为有些(比如MarkdownSharp)将允许任意 HTML,如
标签和通过未编码的邪恶属性(顺便说一下,完全合理,但可能不是您所需要或期望的)。 如果是这种情况,您将需要使用技术 #2 并清理编译器输出的内容。
结束语:
It sounds like you have users that submit content but you cannot fully trust them, and yet you still want to render the content they provide as super safe HTML. Here are three techniques: HTML encode everything, HTML encode and/or remove just the evil parts, or use a DSL that compiles to HTML you are comfortable with.
Should it become "John Doe"? I would HTML encode that string and let the user, "John Doe" (if indeed that is his real name...), have the stupid looking name
<script src='bobs.js'>John Doe</script>
. He shouldn't have wrapped his name in script tags or any tags in the first place. This is the approach I use in all cases unless there is a really good business case for one of the other techniques.Accept HTML from the user and then sanitize it (on output) using a whitelist approach like the sanitization method @Bryant mentioned. Getting this right is (extremely) hard, and I defer pulling that off to greater minds. Note that some sanitizers will HTML encode evil where others would have removed the offending bits completely.
Another approach is to use a DSL that "compiles" to HTML. Make sure to whitehat your DSL compiler because some (like MarkdownSharp) will allow arbitrary HTML like
<script>
tags and evil attributes through unencoded (which by the way is perfectly reasonable but may not be what you need or expect). If that is the case you will need to use technique #2 and sanitize what your compiler outputs.Closing thoughts:
如果“清理”的意思是完全删除标签,那么 Bryant 引用的 RegEx 示例就是您想要的解决方案类型。
如果您只是想确保代码不会扰乱您的设计并呈现给用户。 您可以使用 HttpUtility.HtmlEncode 方法来防止这种情况!
If by sanitize you mean REMOVE the tags entirely, the RegEx example referenced by Bryant is the type of solution you want.
If you just want to ensure that the code DOESN'T mess with your design and render to the user. You can use the HttpUtility.HtmlEncode method to prevent against that!
使用Microsoft 反跨站脚本库怎么样?
What about using Microsoft Anti-Cross Site Scripting Library?