API HTML Sanitizer - Tira XSS e tags perigosas
Remove elementos HTML inseguros, como script, iframe e tags de objeto, junto com atributos do manipulador de eventos (onclick, onerror). Opcionalmente, você pode passar uma lista AllowTags para controlar exatamente quais tags são permitidas na saída.
Code examples
curl -X POST https://api.botoi.com/v1/html-sanitize \
-H "Content-Type: application/json" \
-d '{"html":"<p>Hello</p><script>alert(\"xss\")</script><img onerror=\"steal()\" src=\"x\">","allowedTags":"p,b,i,a,ul,ol,li,br,strong,em"}'When to use this API
Limpe a saída do editor de rich text antes do armazenamento
Limpe o HTML dos editores WYSIWYG (TinyMCE, Quill, ProseMirror) antes de salvar em seu banco de dados para evitar ataques XSS armazenados.
Limpe HTML em agregadores de feed RSS
Limpe o conteúdo HTML de feeds RSS externos antes de renderizá-lo em seu aplicativo para que a marcação maliciosa não possa ser executada.
Processar HTML enviado pelo usuário em comentários
Permitir que os usuários formatem comentários com HTML básico (negrito, itálico, links) enquanto eliminam scripts e atributos inseguros.
Frequently asked questions
Quais tags são permitidas por padrão?
Os atributos de dados são removidos?
Isso lida com ataques baseados em CSS?
A saída é garantida como segura para XSS?
Posso permitir iframes para vídeos incorporados?
Get your API key
Free tier includes 5 requests per minute with no credit card required. Upgrade for higher limits.