您现在的位置: 万盛学电脑网 >> 程序编程 >> 网络编程 >> 安卓开发 >> 正文

正则表达式过滤HTML危险脚本

作者:佚名    责任编辑:admin    更新时间:2022-06-22

在做一些网站(特别是bbs之类)时,经常会有充许用户输入html样式代码,却禁止脚本的运行的需求, 以达到丰富网页样式,禁止恶意代码的运行。下面我们给大家介绍一下HTML危险脚本吧!

当然不能用 htmlencode 和 htmldecode 方法,因为这样连基本的html代码会被禁止掉。

以下是一些脚本攻击的实例:

1. ",system.text.regularexpressions.regexoptions.ignorecase);

system.text.regularexpressions.regex regex2 = new system.text.regularexpressions.regex(@" href *= *[ss]*script *:",system.text.regularexpressions.regexoptions.ignorecase);

system.text.regularexpressions.regex regex3 = new system.text.regularexpressions.regex(@" on[ss]*=",system.text.regularexpressions.regexoptions.ignorecase);

system.text.regularexpressions.regex regex4 = new system.text.regularexpressions.regex(@"",system.text.regularexpressions.regexoptions.ignorecase);

system.text.regularexpressions.regex regex5 = new system.text.regularexpressions.regex(@"",system.text.regularexpressions.regexoptions.ignorecase);

html = regex1.replace(html, ""); //过滤标记

html = regex2.replace(html, ""); //过滤href=javascript: () 属性

html = regex3.replace(html, " _disibledevent="); //过滤其它控件的on...事件

html = regex4.replace(html, ""); //过滤iframe

html = regex5.replace(html, ""); //过滤frameset

return html;

}

此方法输入可能包含脚本的html代码,返回则就是干净的代码了。

以上就是我们给大家介绍的HTML危险脚本了。希望大家继续关注我们的网站!