API HTML Sanitizer - Supprimez les balises XSS et dangereuses
Supprime les éléments HTML dangereux tels que les balises de script, iframe et d'objet, ainsi que les attributs du gestionnaire d'événements (onclick, onerror). Vous pouvez éventuellement transmettre une liste AllowTags pour contrôler exactement quelles balises sont autorisées dans la sortie.
Code examples
curl -X POST https://api.botoi.com/v1/html-sanitize \
-H "Content-Type: application/json" \
-d '{"html":"<p>Hello</p><script>alert(\"xss\")</script><img onerror=\"steal()\" src=\"x\">","allowedTags":"p,b,i,a,ul,ol,li,br,strong,em"}'When to use this API
Nettoyer la sortie de l'éditeur de texte enrichi avant le stockage
Nettoyez le HTML des éditeurs WYSIWYG (TinyMCE, Quill, ProseMirror) avant de l'enregistrer dans votre base de données pour empêcher les attaques XSS stockées.
Nettoyer le HTML dans les agrégateurs de flux RSS
Nettoyez le contenu HTML des flux RSS externes avant de le restituer dans votre application afin que les balises malveillantes ne puissent pas s'exécuter.
Traiter le HTML soumis par l'utilisateur dans les commentaires
Autorisez les utilisateurs à formater les commentaires avec du HTML de base (gras, italique, liens) tout en supprimant les scripts et les attributs dangereux.
Frequently asked questions
Quelles balises sont autorisées par défaut ?
Les attributs de données sont-ils supprimés ?
Est-ce que cela gère les attaques basées sur CSS ?
La sortie est-elle garantie comme étant sécurisée pour XSS ?
Puis-je autoriser les iframes pour les vidéos intégrées ?
Get your API key
Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.