API de desinfectante HTML: elimine etiquetas XSS y peligrosas
Elimina elementos HTML inseguros como script, iframe y etiquetas de objetos, junto con los atributos del controlador de eventos (onclick, onerror). Opcionalmente, puede pasar una lista de etiquetas permitidas para controlar exactamente qué etiquetas están permitidas en la salida.
Code examples
curl -X POST https://api.botoi.com/v1/html-sanitize \
-H "Content-Type: application/json" \
-d '{"html":"<p>Hello</p><script>alert(\"xss\")</script><img onerror=\"steal()\" src=\"x\">","allowedTags":"p,b,i,a,ul,ol,li,br,strong,em"}'When to use this API
Desinfectar la salida del editor de texto enriquecido antes del almacenamiento
Limpie el HTML de los editores WYSIWYG (TinyMCE, Quill, ProseMirror) antes de guardarlo en su base de datos para evitar ataques XSS almacenados.
Limpiar HTML en agregadores de feeds RSS
Desinfecte el contenido HTML de fuentes RSS externas antes de renderizarlo en su aplicación para que no se pueda ejecutar el marcado malicioso.
Procesar HTML enviado por el usuario en comentarios
Permita a los usuarios formatear comentarios con HTML básico (negrita, cursiva, enlaces) mientras elimina scripts y atributos inseguros.
Frequently asked questions
¿Qué etiquetas están permitidas por defecto?
¿Se eliminan los atributos de datos?
¿Esto maneja ataques basados en CSS?
¿Se garantiza que la salida sea segura para XSS?
¿Puedo permitir iframes para vídeos incrustados?
Get your API key
Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.