XSS 防护组件草稿
# [XSS 防护] - SafeInnerHtml 组件
目标:方便安全的使用 innerHTML 属性,避免 xss 问题
# 功能特性
- 支持表情展示,自动监听表情资源加载
- 支持特定文本高亮及自定义配置
- 支持自定义的 html 文本映射配置
- 支持对富文本进行默认防护,自动过滤任何可能执行脚本的标签和属性 - 基于 xss 模块 (opens new window)的默认过滤能力
- 支持指定白名单允许的 HTML 标记及其属性 - 基于 xss 模块的拓展能力 (opens new window)
# 使用示例
# 1. 展示带表情文本
<EmojiText html={'[捂脸]test'} wrapperTag="span" />
1
此时组件生成的 html 内容为:
<span>
<img
class="emoji_icon"
src="emoji_icon.jpg"
alt="[捂脸]" />test
</span>
1
2
3
4
5
6
2
3
4
5
6
# 2. 高亮关键字
<HighlightText html={'测试a和b'} highlightCls="keyword" highlightTag="span" words={['a', 'b']} />
1
此时组件生成的 html 片段为:
<div>测试<span class="keyword">a</span>和<span class="keyword">b</span></div>
1
# 3. 普通富文本
内容通常由服务端下发,比如运营配置的富文本描述
支持展示图片、链接、文本,需要禁用脚本执行,此时仅需要开启 enableXssPrevent
配置即可
注:未避免漏配, enableRichtextXssPrevent 默认值为 true
<RichText
html={"<a title='test' href="javascript:alert(1)">hack</a>test<img src='./a.jpg' onerror='console.log'/>"}
// 或者不配置
enableXssPrevent={true}
/>
1
2
3
4
5
2
3
4
5
此时组件生成的 html 片段为:
<div><a title="test" href>hack</a>test<img src="./a.jpg" /></div>
1
# 4. 自定义富文本
明确指定富文本的元素和属性范围,可以采用 customXssPreventOptions
配置,具体配置见 xss github 项目 (opens new window)
<RichText
html={"<a title='test' href="javascript:alert(1)">hack</a>test<img src='a.jpg' onerror='console.log'/>"}
enableXssPrevent={true}
xssOptions={{
whiteList: {
a: ["href", "title", "target"],
},
}}
/>
1
2
3
4
5
6
7
8
9
2
3
4
5
6
7
8
9
此时组件生成的 html 片段为:
<a title="test" href>hack</a>test<img src='a.jpg' onerror='console.log'/>
1
编辑 (opens new window)
上次更新: 2023/08/23, 09:32:05