HTML Sanitizer API - إزالة XSS والعلامات الخطرة
يزيل عناصر HTML غير الآمنة مثل البرنامج النصي وiframe وعلامات الكائنات، بالإضافة إلى سمات معالج الأحداث (onclick وonerror). يمكنك اختياريًا تمرير قائمة العلامات المسموح بها للتحكم بالضبط في العلامات المسموح بها في المخرجات.
Code examples
curl -X POST https://api.botoi.com/v1/html-sanitize \
-H "Content-Type: application/json" \
-d '{"html":"<p>Hello</p><script>alert(\"xss\")</script><img onerror=\"steal()\" src=\"x\">","allowedTags":"p,b,i,a,ul,ol,li,br,strong,em"}'When to use this API
تطهير مخرجات محرر النص المنسق قبل التخزين
قم بتنظيف HTML من محررات WYSIWYG (TinyMCE وQuill وProseMirror) قبل الحفظ في قاعدة البيانات الخاصة بك لمنع هجمات XSS المخزنة.
تنظيف HTML في مجمعات تغذية RSS
قم بتطهير محتوى HTML من خلاصات RSS الخارجية قبل عرضه في تطبيقك حتى لا يمكن تنفيذ العلامات الضارة.
معالجة HTML المقدم من المستخدم في التعليقات
السماح للمستخدمين بتنسيق التعليقات باستخدام HTML الأساسي (غامق ومائل وروابط) مع تجريد البرامج النصية والسمات غير الآمنة.
Frequently asked questions
ما هي العلامات المسموح بها بشكل افتراضي؟
تتضمن القائمة المسموح بها الافتراضية علامات التنسيق الشائعة: p، وb، وi، وstrong، وem، وa، وul، وol، وli، وbr، وh1-h6، وblockquote، وpre، وcode، وimg، وعناصر الجدول.
هل تتم إزالة سمات البيانات؟
نعم. يتم تجريد سمات البيانات المخصصة * افتراضيًا نظرًا لأنها يمكنها حمل حمولات لهجمات XSS. يتم الحفاظ على السمات الآمنة القياسية فقط.
هل يتعامل هذا مع الهجمات المستندة إلى CSS؟
نعم. تتم إزالة سمات النمط المضمنة التي تحتوي على التعبيرات أو url() أو توجيهات السلوك.
هل الإخراج مضمون ليكون آمنًا لـ XSS؟
يتبع المطهر قواعد منع OWASP XSS ويزيل جميع نواقل الهجوم المعروفة. وبدمجه مع رؤوس سياسة أمان المحتوى، فإنه يوفر حماية XSS قوية.
هل يمكنني السماح بإطارات iframe لمقاطع الفيديو المضمنة؟
نعم. أضف "iframe" إلى مصفوفة العلامات المسموح بها. قم بإقران هذا مع القائمة المسموح بها للنطاق على الخادم الخاص بك لتقييد مصادر iframe لمقدمي الخدمة الموثوقين مثل YouTube أو Vimeo.
Get your API key
Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.