Last active
September 22, 2016 15:41
-
-
Save julying/8182446 to your computer and use it in GitHub Desktop.
Javascript 过滤 html 标签、属性 /* * Creator : 王子墨 * Site : http://julying.com * QQ : 316970111 * Address : China Shenzhen * */
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
/* | |
* Creator : 王子墨 | |
* Site : http://julying.com | |
* QQ : 316970111 | |
* Address : China Shenzhen | |
* | |
*/ | |
//此方法依赖于 jQuery | |
// 此方法用来过滤用户输入的 html 代码,去除其中的危险 标签、标签属性等 | |
// 此方法先在浏览内解析成dom 树,然后过滤 | |
// 补充:此方案未做 标签本身闭合、标签对闭合!! | |
/ 如果要用于工业生产中,必须增加标签闭合、标签对比和,不然 利用标签未闭合、以及单引号可触发 on 属性事件,以及很多可能性/ | |
/ | |
/ javascript 过滤HTML 标签、属性/ | |
function $filterHtml( html, opts ){ | |
var _html = $('<div>'+ html +'</div>') | |
, htmlText = '' | |
, options = { | |
badAttr : [ /^on/ ] //支持正则 ( .match() ) | |
, whiteHrefScheme : ['http', 'https', 'tel'] // href="tel:13812345678" . 用户代码不允许相对路径. | |
// < a>, < area/>, < script >, < iframe />, < link />, < video />, < audio />, < embed />, < embed />, <f orm> | |
, whiteSrcScheme : ['http', 'https', 'tel'] //< form action>依赖 href="javascript:alert(1);" < img src />, background: url(), | |
, badStyleName : [ 'behavior' ] //position , left , behavior(IE下加载js文件) | |
, badStyleVal : [ 'expression' ] // 只要发现有问题的 值,则把整个 名 清空 | |
, badTag : [ 'html', 'body', 'head', 'meta', 'title', 'script', 'iframe', 'object', 'embed', 'applet', 'video', 'audio', 'canvas' ] | |
//支持 jQueyr 选择器. video, .className, 'form', | |
// 一定要 禁止 < link> < script>, 因为他们很危险,而且 .html() 不支持 这两个标签 | |
, isClearCssImport : true //是否清理 @import "CssStyle.css"; | |
} | |
; | |
option = $.extend({}, options, opts ); | |
$.each(_html.find('*') || [], function(i, items){ | |
//禁止所有 on 开头的属性 | |
var _item = $(items) | |
, href = '' | |
, src = '' | |
, formAction= '' | |
, scheme = '' //临时,公用 | |
, isBadTag = false //局部 | |
; | |
/*if( !items || $.inArray( items.nodeType, [1, 11]) == -1 ){ | |
return ; | |
}*/ | |
//去掉 badTag | |
$.each( option.badTag , function(i, tag ){ | |
if( _item.is( tag ) ){ | |
_item.remove(); | |
isBadTag = true ; | |
return ; | |
} | |
}); | |
//如果是 坏标签,直接进入下一次循环 | |
if( isBadTag ){ | |
return ; | |
} | |
//获取所有属性 | |
$.each( items.attributes || [] , function(i, attrs ){ | |
if( ! attrs ){ | |
return ; | |
} | |
var attrName = attrs.name || attrs | |
; | |
//去掉属性 | |
$.each( option.badAttr , function(i, attr ){ | |
if( attrName.match( attr ) ){ | |
_item.removeAttr( attrName ); | |
} | |
}); | |
//检测 white Href Scheme | |
if( 'href' == attrName ){ | |
href = ( _item.attr('href') || '' ).split(':'); //数组 | |
scheme = href[0] || ''; | |
//如果 scheme 不在白名单 | |
if( $.inArray(scheme, option.whiteHrefScheme) == -1 ){ | |
_item.attr('href', '#'); | |
} | |
} | |
//检测 white src Scheme | |
if( 'src' == attrName ){ | |
src = ( _item.attr('src') || '' ).split(':'); //数组 | |
scheme = src[0] || ''; | |
//如果 scheme 不在白名单 | |
if( $.inArray(scheme, option.whiteSrcScheme) == -1 ){ | |
_item.attr('src', ''); //about:blank | |
} | |
} | |
}); | |
//检测 from | |
if( 'FORM' == items.tagName ){ | |
formAction = ( _item.attr('action') || '' ).split(':'); //数组 | |
scheme = formAction[0] || ''; | |
//如果 scheme 不在白名单 | |
if( $.inArray(scheme, option.whiteSrcScheme) == -1 ){ | |
_item.attr('action', ''); //about:blank | |
} | |
} | |
//去掉badStyleName | |
$.each( option.badStyleName , function(i, name ){ | |
items.style[name] = '' ; | |
}); | |
//去掉 badStyleVal | |
$.each( (_item.attr('style') || '').split(';') || [] , function(i, styleCss ){ | |
styleCss = ( styleCss || '').split(':') || []; | |
var name = styleCss[0] || '' | |
, val = styleCss[1] || '' | |
; | |
//检测 坏值,只要发现有问题的 值,则把整个 名 清空 | |
$.each( option.badStyleVal || [] , function(i, badVal ){ | |
if( val.toLowerCase().indexOf( badVal.toLowerCase() ) > -1 ){ | |
items.style[name] = '' ; | |
} | |
}); | |
}); | |
//检测 background 的 url,防止在此处引入 js: background:url(javascript:xxxxxx); | |
//此方法 支持: background : ; background-image 同时出现的情况 | |
(function(){ | |
var url = $.trim( items.style.backgroundImage || '' ) | |
, image = '' | |
, scheme = ''; | |
if( url ){ | |
//取出图片地址 | |
url = url.match(/url\s*\(['"\s]*([^\)]*)['"]*\)/) || []; | |
image = ( url[1] || '' ).split(':') ; | |
} | |
//允许 url( ); | |
//判断 url scheme | |
if( image.length > 0 ){ | |
scheme = image[0] || ''; | |
//如果 scheme 不在白名单 | |
if( $.inArray(scheme, option.whiteSrcScheme) == -1 ){ | |
items.style.backgroundImage = ''; | |
} | |
} | |
})(); | |
//是否清理 @import url("CssStyle.css"); @import "css_red.css"; | |
if( option.isClearCssImport && 'STYLE' == items.tagName ){ | |
//兼容 ie | |
_item.after('<style type="text/css">'+ _item.html().replace(/@import\s/ig, '@WANG ') +'</style>' ); | |
_item.remove(); | |
} | |
}); | |
htmlText = _html.html(); | |
//是否出现过不被允许的节点。 对孤立标签的解析,各个浏览器有差异,这里直接作为字符串替换 | |
//去掉孤立的<b>, </b>, </b style="">, </b | |
var badTagReg = ''; | |
$.each( option.badTag , function(i, tag ){ | |
badTagReg += '<'+ tag +'[^>]*>|<\/'+ tag +'[^>]*>?'; //'< script[^>]*>|<\/ script[^>]*>?' | |
}); | |
if( badTagReg ){ | |
htmlText = htmlText.replace( new RegExp( badTagReg, 'ig'), ''); | |
} | |
return htmlText; | |
} | |
//==================调用方法================= | |
var html = $filterHtml( '<a href="javascript:alert(1)">点击我</a><b onclick="" style="behavior:url(http://xxx.js)"></b>', { | |
badAttr : [ /^on/ ] //支持正则 ( .match() ) | |
, whiteHrefScheme : ['http', 'https', 'tel'] | |
, whiteSrcScheme : ['http', 'https', 'tel'] //<form action>依赖 href="javascript:alert(1);" | |
, badStyleName : [ 'behavior' ] //position , left , behavior(IE下加载js文件) | |
, badStyleVal : [ 'expression' ] // 只要发现有问题的 值,则把整个 名 清空 | |
, badTag : [ 'script', 'link', 'video', 'object' ] //支持 jQueyr 选择器 .className, 'form', | |
// 一定要 禁止 <link> <script>, 因为他们很危险,而且 .html() 不支持 这两个标签 | |
, isClearCssImport : true //是否清理 @import "CssStyle.css"; | |
}); | |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment
嗯 不错啊