如何安全地过滤 HTML 标签:避免正则陷阱,推荐使用专业 HTML 净化库

10次阅读

如何安全地过滤 HTML 标签:避免正则陷阱,推荐使用专业 HTML 净化库

本文讲解为何不应使用正则表达式清理 html 标签,以及如何借助 sanitize-html 或 dompurify 等成熟库,精准保留指定标签(如 ``、``),安全移除所有非法标签及属性。

HTML 是一种嵌套结构复杂的标记语言,其语法允许标签嵌套、自闭合(如 如何安全地过滤 HTML 标签:避免正则陷阱,推荐使用专业 HTML 净化库)、属性值含引号/等号/尖括号(如

href="https://www.php.cn/link/5cd580b09d20ca28f5aeaeb0d505bc6d”>)而提前截断;
  • 忽略实体编码与转义:如 zuojiankuohaophpcn、
  • 存在严重 xss 风险:攻击者可利用事件属性(onerror)、javaScript 协议(javascript:alert(1))或标签混淆()注入脚本。
  • ✅ 正确做法是使用专为 HTML 净化设计的、经过安全审计的库:

    ✅ 推荐方案一:前端使用 DOMPurify(轻量、高效、默认安全)

    npm install dompurify
    import DOMPurify from 'dompurify';  const allowedTags = ['a', 'b', 'i', 's', 'u', 'sup', 'sub', 'strong', 'cite', 'code', 'del', 'em']; const config = {   ALLOWED_TAGS: allowedTags,   // 可选:限制属性(如只允许 href、title)   ALLOWED_ATTR: ['href', 'title', 'target'],   // 自动移除不安全协议   FORBID_CONTENTS: false, };  const input = '@@##@@TestPassedwithout any errorsclick here'; const clean = DOMPurify.sanitize(input, config); console.log(clean);  // 输出: "TestPassedwithout any errorsclick here"

    ✅ 推荐方案二:node.js 后端使用 sanitize-html(更灵活配置)

    npm install sanitize-html
    const sanitizeHtml = require('sanitize-html');  const allowedTags = ['a', 'b', 'i', 's', 'u', 'sup', 'sub', 'strong', 'cite', 'code', 'del', 'em'];  const clean = sanitizeHtml(input, {   allowedTags: allowedTags,   allowedAttributes: {     'a': ['href', 'title', 'target'],     '*': [] // 其他标签不允许任何属性(可按需调整)   },   // 移除所有未明确允许的标签(含其内容)   disallowedTagsMode: 'discard' });

    ⚠️ 关键安全原则

    • 永远服务端净化前端 js 可被绕过,用户提交的 HTML 必须在后端再次校验(例如 PHP 使用 symfony HTML Sanitizer,Java 使用 OWASP Java HTML Sanitizer);
    • 不要信任“已净化”的前端输出:DOMPurify 的 sanitize() 返回的是字符串,若直接 innerHTML = clean,仍需确保上下文安全(如避免插入到
    • 定期更新依赖:DOMPurify 和 sanitize-html 持续修复新发现的 bypass 技巧,保持版本最新至关重要。

    总之,HTML 净化不是字符串替换问题,而是语义解析与安全策略问题。放弃正则幻想,拥抱经过实战检验的专业工具——这是保障 Web 应用免受 XSS 攻击的第一道也是最关键的防线。

    如何安全地过滤 HTML 标签:避免正则陷阱,推荐使用专业 HTML 净化库

    text=ZqhQzanResources