HTML Sanitizer API – Entfernen Sie XSS und gefährliche Tags
Entfernt unsichere HTML-Elemente wie Skript-, Iframe- und Objekt-Tags sowie Event-Handler-Attribute (onclick, onerror). Sie können optional eine Liste „allowedTags“ übergeben, um genau zu steuern, welche Tags in der Ausgabe zulässig sind.
Code examples
curl -X POST https://api.botoi.com/v1/html-sanitize \
-H "Content-Type: application/json" \
-d '{"html":"<p>Hello</p><script>alert(\"xss\")</script><img onerror=\"steal()\" src=\"x\">","allowedTags":"p,b,i,a,ul,ol,li,br,strong,em"}'When to use this API
Bereinigen Sie die Ausgabe des Rich-Text-Editors vor der Speicherung
Bereinigen Sie HTML aus WYSIWYG-Editoren (TinyMCE, Quill, ProseMirror), bevor Sie es in Ihrer Datenbank speichern, um gespeicherte XSS-Angriffe zu verhindern.
Bereinigen Sie HTML in RSS-Feed-Aggregatoren
Bereinigen Sie HTML-Inhalte aus externen RSS-Feeds, bevor Sie sie in Ihrer App rendern, damit schädliches Markup nicht ausgeführt werden kann.
Verarbeiten Sie vom Benutzer übermitteltes HTML in Kommentaren
Ermöglichen Sie Benutzern das Formatieren von Kommentaren mit einfachem HTML (Fett, Kursiv, Links) und entfernen Sie gleichzeitig Skripte und unsichere Attribute.
Frequently asked questions
Welche Tags sind standardmäßig zulässig?
Werden Datenattribute entfernt?
Bewältigt dies CSS-basierte Angriffe?
Ist die Ausgabe garantiert XSS-sicher?
Kann ich Iframes für eingebettete Videos zulassen?
Get your API key
Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.