Фильтрация javascript TinyMCE перед выводом

Я использую TinyMCE в текстовом поле, которое отправляется на сервер и хранится в базе данных. Примером того, что у меня есть в базе данных, может быть:

<p>&lt;script&gt;console.info("mce");&lt;/script&gt;</p>

Итак, javascript уже экранирован. Моя проблема в том, что если злоумышленник обходит TinyMCE и просто отправляет необработанные данные в текстовую область с неэкранированным javascript.

Когда другому пользователю нужно отобразить это, как я могу безопасно вывести это? Я не могу использовать htmlspecialchars, так как мне нужен сам html-контент. Я мог бы вручную проверить на стороне сервера (Laravel) любые теги <script></script и переписать их, но как насчет встроенного javascript?

Вы можете использовать Очиститель HTML для фильтрации отправки перед ее добавлением в базу данных. Он работает в PHP.

KIKO Software 01.05.2019 10:48
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
Поведение ключевого слова "this" в стрелочной функции в сравнении с нормальной функцией
В JavaScript одним из самых запутанных понятий является поведение ключевого слова "this" в стрелочной и обычной функциях.
Концепция локализации и ее применение в приложениях React ⚡️
Концепция локализации и ее применение в приложениях React ⚡️
Локализация - это процесс адаптации приложения к различным языкам и культурным требованиям. Это позволяет пользователям получить опыт, соответствующий...
Улучшение производительности загрузки с помощью Google Tag Manager и атрибута Defer
Улучшение производительности загрузки с помощью Google Tag Manager и атрибута Defer
В настоящее время производительность загрузки веб-сайта имеет решающее значение не только для удобства пользователей, но и для ранжирования в...
Безумие обратных вызовов в javascript [JS]
Безумие обратных вызовов в javascript [JS]
Здравствуйте! Юный падаван 🚀. Присоединяйся ко мне, чтобы разобраться в одной из самых запутанных концепций, когда вы начинаете изучать мир...
Система управления парковками с использованием HTML, CSS и JavaScript
Система управления парковками с использованием HTML, CSS и JavaScript
Веб-сайт по управлению парковками был создан с использованием HTML, CSS и JavaScript. Это простой сайт, ничего вычурного. Основная цель -...
JavaScript Вопросы с множественным выбором и ответы
JavaScript Вопросы с множественным выбором и ответы
Если вы ищете платформу, которая предоставляет вам бесплатный тест JavaScript MCQ (Multiple Choice Questions With Answers) для оценки ваших знаний,...
1
1
112
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Вы никогда не можете предполагать, что данные, предоставленные вам на стороне клиента, являются «чистыми» или «безопасными». Как вы правильно догадались, мошенники могут обойти ваш интерфейс и всю его проверку.

Вы всегда должны правильно настраивать интерфейс. Проверьте данные, настройте TinyMCE, чтобы разрешить только те типы тегов, которые вы хотите создать, и т. д.

Тем не менее, независимо от дизайна внешнего интерфейса, вы всегда должны перепроверять отправленный контент на сервере, чтобы быть в безопасности. Обойти эту потребность просто невозможно.

Существует множество различных библиотек, которые вы можете использовать на стороне сервера для такой проверки/очистки, включая HTML Purifier, упомянутый в комментарии к вашему исходному сообщению.

Другие вопросы по теме