#c# #.net #xss
#c# #.net #xss
Вопрос:
Я хочу выполнить следующее: очистить пользовательский ввод WYSIWIG с использованием библиотек AntiXSS или AntiSamy, однако разрешить теги iframe, которые имеют атрибут «src» из определенных доменов. Есть ли способ добиться этого?
Я думал о том, чтобы каким-то образом проанализировать его с помощью Regex и заменить его «< iframe» на что-то вроде тега {{iframe-begin}}, а позже заменить его в логике контроллера на »
Спасибо.
Ответ №1:
Я также хотел выполнить некоторую очистку HTML для одного из моих редакторов WYSISWIG.
Один из подходов заключается в использовании Microsoft Anti-Cross Site Scripting Library
. http://msdn.microsoft.com/en-us/library/aa973813.aspx
Другой способ заключается в создании синтаксического анализатора белого списка для HTML.
Вот что я использовал вместе с HTML Agility Pack
, вы можете настроить белый список с тегами и разрешенными атрибутами:
общедоступный статический класс HtmlSanitizer { белый список идентификаторов, доступных только для чтения; закрытый статический список DeletableNodesXpath = new List();
static HtmlSanitizer()
{
Whitelist = new Dictionary<string, string[]> {
{ "a", new[] { "href" } },
{ "strong", null },
{ "em", null },
{ "blockquote", null },
{ "b", null},
{ "p", null},
{ "ul", null},
{ "ol", null},
{ "li", null},
{ "div", new[] { "align" } },
{ "strike", null},
{ "u", null},
{ "sub", null},
{ "sup", null},
{ "table", null },
{ "tr", null },
{ "td", null },
{ "th", null }
};
}
public static string Sanitize(string input)
{
if (input.Trim().Length < 1)
return string.Empty;
var htmlDocument = new HtmlDocument();
htmlDocument.LoadHtml(input);
SanitizeNode(htmlDocument.DocumentNode);
string xPath = HtmlSanitizer.CreateXPath();
return StripHtml(htmlDocument.DocumentNode.WriteTo().Trim(), xPath);
}
private static void SanitizeChildren(HtmlNode parentNode)
{
for (int i = parentNode.ChildNodes.Count - 1; i >= 0; i--)
{
SanitizeNode(parentNode.ChildNodes[i]);
}
}
private static void SanitizeNode(HtmlNode node)
{
if (node.NodeType == HtmlNodeType.Element)
{
if (!Whitelist.ContainsKey(node.Name))
{
if (!DeletableNodesXpath.Contains(node.Name))
{
//DeletableNodesXpath.Add(node.Name.Replace("?",""));
node.Name = "removeableNode";
DeletableNodesXpath.Add(node.Name);
}
if (node.HasChildNodes)
{
SanitizeChildren(node);
}
return;
}
if (node.HasAttributes)
{
for (int i = node.Attributes.Count - 1; i >= 0; i--)
{
HtmlAttribute currentAttribute = node.Attributes[i];
string[] allowedAttributes = Whitelist[node.Name];
if (allowedAttributes != null)
{
if (!allowedAttributes.Contains(currentAttribute.Name))
{
node.Attributes.Remove(currentAttribute);
}
}
else
{
node.Attributes.Remove(currentAttribute);
}
}
}
}
if (node.HasChildNodes)
{
SanitizeChildren(node);
}
}
private static string StripHtml(string html, string xPath)
{
HtmlDocument htmlDoc = new HtmlDocument();
htmlDoc.LoadHtml(html);
if (xPath.Length > 0)
{
HtmlNodeCollection invalidNodes = htmlDoc.DocumentNode.SelectNodes(@xPath);
foreach (HtmlNode node in invalidNodes)
{
node.ParentNode.RemoveChild(node, true);
}
}
return htmlDoc.DocumentNode.WriteContentTo(); ;
}
private static string CreateXPath()
{
string _xPath = string.Empty;
for (int i = 0; i < DeletableNodesXpath.Count; i )
{
if (i != DeletableNodesXpath.Count - 1)
{
_xPath = string.Format("//{0}|", DeletableNodesXpath[i].ToString());
}
else _xPath = string.Format("//{0}", DeletableNodesXpath[i].ToString());
}
return _xPath;
}
}
Комментарии:
1. Это хорошее решение для устранения белого списка, я должен выполнить синтаксический анализ src для определенных элементов поверх него (таких как iframe и т.д.)