1 | [![NPM version][npm-image]][npm-url]
|
2 | [![build status][travis-image]][travis-url]
|
3 | [![Test coverage][coveralls-image]][coveralls-url]
|
4 | [![David deps][david-image]][david-url]
|
5 | [![node version][node-image]][node-url]
|
6 | [![npm download][download-image]][download-url]
|
7 | [![npm license][license-image]][download-url]
|
8 |
|
9 | [npm-image]: https://img.shields.io/npm/v/xss.svg?style=flat-square
|
10 | [npm-url]: https://npmjs.org/package/xss
|
11 | [travis-image]: https://img.shields.io/travis/leizongmin/js-xss.svg?style=flat-square
|
12 | [travis-url]: https://travis-ci.org/leizongmin/js-xss
|
13 | [coveralls-image]: https://img.shields.io/coveralls/leizongmin/js-xss.svg?style=flat-square
|
14 | [coveralls-url]: https://coveralls.io/r/leizongmin/js-xss?branch=master
|
15 | [david-image]: https://img.shields.io/david/leizongmin/js-xss.svg?style=flat-square
|
16 | [david-url]: https://david-dm.org/leizongmin/js-xss
|
17 | [node-image]: https://img.shields.io/badge/node.js-%3E=_0.10-green.svg?style=flat-square
|
18 | [node-url]: http://nodejs.org/download/
|
19 | [download-image]: https://img.shields.io/npm/dm/xss.svg?style=flat-square
|
20 | [download-url]: https://npmjs.org/package/xss
|
21 | [license-image]: https://img.shields.io/npm/l/xss.svg
|
22 |
|
23 | # 根据白名单过滤 HTML(防止 XSS 攻击)
|
24 |
|
25 | ![xss](https://nodei.co/npm/xss.png?downloads=true&stars=true)
|
26 |
|
27 | ---
|
28 |
|
29 | `xss`是一个用于对用户输入的内容进行过滤,以避免遭受 XSS 攻击的模块([什么是 XSS 攻击?](http://baike.baidu.com/view/2161269.htm))。主要用于论坛、博客、网上商店等等一些可允许用户录入页面排版、格式控制相关的 HTML 的场景,`xss`模块通过白名单来控制允许的标签及相关的标签属性,另外还提供了一系列的接口以便用户扩展,比其他同类模块更为灵活。
|
30 |
|
31 | **项目主页:** http://jsxss.com
|
32 |
|
33 | **在线测试:** http://jsxss.com/zh/try.html
|
34 |
|
35 | ---
|
36 |
|
37 | ## 特性
|
38 |
|
39 | * 白名单控制允许的 HTML 标签及各标签的属性
|
40 | * 通过自定义处理函数,可对任意标签及其属性进行处理
|
41 |
|
42 | ## 参考资料
|
43 |
|
44 | * [XSS 与字符编码的那些事儿 ---科普文](http://drops.wooyun.org/tips/689)
|
45 | * [腾讯实例教程:那些年我们一起学 XSS](http://www.wooyun.org/whitehats/%E5%BF%83%E4%BC%A4%E7%9A%84%E7%98%A6%E5%AD%90)
|
46 | * [mXSS 攻击的成因及常见种类](http://drops.wooyun.org/tips/956)
|
47 | * [XSS Filter Evasion Cheat Sheet](https://www.owasp.org/index.php/XSS_Filter_Evasion_Cheat_Sheet)
|
48 | * [Data URI scheme](http://en.wikipedia.org/wiki/Data_URI_scheme)
|
49 | * [XSS with Data URI Scheme](http://hi.baidu.com/badzzzz/item/bdbafe83144619c199255f7b)
|
50 |
|
51 | ## 性能(仅作参考)
|
52 |
|
53 | * xss 模块:8.2 MB/s
|
54 | * validator@0.3.7 模块的 xss()函数:4.4 MB/s
|
55 |
|
56 | 测试代码参考 benchmark 目录
|
57 |
|
58 | ## 安装
|
59 |
|
60 | ### NPM
|
61 |
|
62 | ```bash
|
63 | $ npm install xss
|
64 | ```
|
65 |
|
66 | ### Bower
|
67 |
|
68 | ```bash
|
69 | $ bower install xss
|
70 | ```
|
71 |
|
72 | 或者
|
73 |
|
74 | ```bash
|
75 | $ bower install https://github.com/leizongmin/js-xss.git
|
76 | ```
|
77 |
|
78 | ## 使用方法
|
79 |
|
80 | ### 在 Node.js 中使用
|
81 |
|
82 | ```javascript
|
83 | var xss = require("xss");
|
84 | var html = xss('<script>alert("xss");</script>');
|
85 | console.log(html);
|
86 | ```
|
87 |
|
88 | ### 在浏览器端使用
|
89 |
|
90 | Shim 模式(参考文件 `test/test.html`):
|
91 |
|
92 | ```html
|
93 | <script src="https://raw.github.com/leizongmin/js-xss/master/dist/xss.js"></script>
|
94 | <script>
|
95 | // 使用函数名 filterXSS,用法一样
|
96 | var html = filterXSS('<script>alert("xss");</scr' + 'ipt>');
|
97 | alert(html);
|
98 | </script>
|
99 | ```
|
100 |
|
101 | AMD 模式(参考文件 `test/test_amd.html`):
|
102 |
|
103 | ```html
|
104 | <script>
|
105 | require.config({
|
106 | baseUrl: './',
|
107 | paths: {
|
108 | xss: 'https://raw.github.com/leizongmin/js-xss/master/dist/xss.js'
|
109 | },
|
110 | shim: {
|
111 | xss: {exports: 'filterXSS'}
|
112 | }
|
113 | })
|
114 | require(['xss'], function (xss) {
|
115 | var html = xss('<script>alert("xss");</scr' + 'ipt>');
|
116 | alert(html);
|
117 | });
|
118 | </script>
|
119 | ```
|
120 |
|
121 | ### 使用命令行工具来对文件进行 XSS 处理
|
122 |
|
123 | ### 处理文件
|
124 |
|
125 | 可通过内置的 `xss` 命令来对输入的文件进行 XSS 处理。使用方法:
|
126 |
|
127 | ```bash
|
128 | xss -i <源文件> -o <目标文件>
|
129 | ```
|
130 |
|
131 | 例:
|
132 |
|
133 | ```bash
|
134 | $ xss -i origin.html -o target.html
|
135 | ```
|
136 |
|
137 | ### 在线测试
|
138 |
|
139 | 执行以下命令,可在命令行中输入 HTML 代码,并看到过滤后的代码:
|
140 |
|
141 | ```bash
|
142 | $ xss -t
|
143 | ```
|
144 |
|
145 | 详细命令行参数说明,请输入 `$ xss -h` 来查看。
|
146 |
|
147 | ## 自定义过滤规则
|
148 |
|
149 | 在调用 `xss()` 函数进行过滤时,可通过第二个参数来设置自定义规则:
|
150 |
|
151 | ```javascript
|
152 | options = {}; // 自定义规则
|
153 | html = xss('<script>alert("xss");</script>', options);
|
154 | ```
|
155 |
|
156 | 如果不想每次都传入一个 `options` 参数,可以创建一个 `FilterXSS` 实例(使用这种方法速度更快):
|
157 |
|
158 | ```
|
159 | options = {}; // 自定义规则
|
160 | myxss = new xss.FilterXSS(options);
|
161 | // 以后直接调用 myxss.process() 来处理即可
|
162 | html = myxss.process('<script>alert("xss");</script>');
|
163 | ```
|
164 |
|
165 | `options` 参数的详细说明见下文。
|
166 |
|
167 | ### 白名单
|
168 |
|
169 | 通过 `whiteList` 来指定,格式为:`{'标签名': ['属性1', '属性2']}`。不在白名单上的标签将被过滤,不在白名单上的属性也会被过滤。以下是示例:
|
170 |
|
171 | ```javascript
|
172 | // 只允许a标签,该标签只允许href, title, target这三个属性
|
173 | var options = {
|
174 | whiteList: {
|
175 | a: ["href", "title", "target"]
|
176 | }
|
177 | };
|
178 | // 使用以上配置后,下面的HTML
|
179 | // <a href="#" onclick="hello()"><i>大家好</i></a>
|
180 | // 将被过滤为
|
181 | // <a href="#">大家好</a>
|
182 | ```
|
183 |
|
184 | 默认白名单参考 `xss.whiteList`。
|
185 |
|
186 | ### 自定义匹配到标签时的处理方法
|
187 |
|
188 | 通过 `onTag` 来指定相应的处理函数。以下是详细说明:
|
189 |
|
190 | ```javascript
|
191 | function onTag(tag, html, options) {
|
192 | // tag是当前的标签名称,比如<a>标签,则tag的值是'a'
|
193 | // html是该标签的HTML,比如<a>标签,则html的值是'<a>'
|
194 | // options是一些附加的信息,具体如下:
|
195 | // isWhite boolean类型,表示该标签是否在白名单上
|
196 | // isClosing boolean类型,表示该标签是否为闭合标签,比如</a>时为true
|
197 | // position integer类型,表示当前标签在输出的结果中的起始位置
|
198 | // sourcePosition integer类型,表示当前标签在原HTML中的起始位置
|
199 | // 如果返回一个字符串,则当前标签将被替换为该字符串
|
200 | // 如果不返回任何值,则使用默认的处理方法:
|
201 | // 在白名单上: 通过onTagAttr来过滤属性,详见下文
|
202 | // 不在白名单上:通过onIgnoreTag指定,详见下文
|
203 | }
|
204 | ```
|
205 |
|
206 | ### 自定义匹配到标签的属性时的处理方法
|
207 |
|
208 | 通过 `onTagAttr` 来指定相应的处理函数。以下是详细说明:
|
209 |
|
210 | ```javascript
|
211 | function onTagAttr(tag, name, value, isWhiteAttr) {
|
212 | // tag是当前的标签名称,比如<a>标签,则tag的值是'a'
|
213 | // name是当前属性的名称,比如href="#",则name的值是'href'
|
214 | // value是当前属性的值,比如href="#",则value的值是'#'
|
215 | // isWhiteAttr是否为白名单上的属性
|
216 | // 如果返回一个字符串,则当前属性值将被替换为该字符串
|
217 | // 如果不返回任何值,则使用默认的处理方法
|
218 | // 在白名单上: 调用safeAttrValue来过滤属性值,并输出该属性,详见下文
|
219 | // 不在白名单上:通过onIgnoreTagAttr指定,详见下文
|
220 | }
|
221 | ```
|
222 |
|
223 | ### 自定义匹配到不在白名单上的标签时的处理方法
|
224 |
|
225 | 通过 `onIgnoreTag` 来指定相应的处理函数。以下是详细说明:
|
226 |
|
227 | ```javascript
|
228 | function onIgnoreTag(tag, html, options) {
|
229 | // 参数说明与onTag相同
|
230 | // 如果返回一个字符串,则当前标签将被替换为该字符串
|
231 | // 如果不返回任何值,则使用默认的处理方法(通过escape指定,详见下文)
|
232 | }
|
233 | ```
|
234 |
|
235 | ### 自定义匹配到不在白名单上的属性时的处理方法
|
236 |
|
237 | 通过 `onIgnoreTagAttr` 来指定相应的处理函数。以下是详细说明:
|
238 |
|
239 | ```javascript
|
240 | function onIgnoreTagAttr(tag, name, value, isWhiteAttr) {
|
241 | // 参数说明与onTagAttr相同
|
242 | // 如果返回一个字符串,则当前属性值将被替换为该字符串
|
243 | // 如果不返回任何值,则使用默认的处理方法(删除该属)
|
244 | }
|
245 | ```
|
246 |
|
247 | ### 自定义 HTML 转义函数
|
248 |
|
249 | 通过 `escapeHtml` 来指定相应的处理函数。以下是默认代码 **(不建议修改)** :
|
250 |
|
251 | ```javascript
|
252 | function escapeHtml(html) {
|
253 | return html.replace(/</g, "<").replace(/>/g, ">");
|
254 | }
|
255 | ```
|
256 |
|
257 | ### 自定义标签属性值的转义函数
|
258 |
|
259 | 通过 `safeAttrValue` 来指定相应的处理函数。以下是详细说明:
|
260 |
|
261 | ```javascript
|
262 | function safeAttrValue(tag, name, value) {
|
263 | // 参数说明与onTagAttr相同(没有options参数)
|
264 | // 返回一个字符串表示该属性值
|
265 | }
|
266 | ```
|
267 |
|
268 | ### 自定义 CSS 过滤器
|
269 |
|
270 | 如果配置中允许了标签的 `style` 属性,则它的值会通过[cssfilter](https://github.com/leizongmin/js-css-filter) 模块处理。
|
271 | `cssfilter` 模块包含了一个默认的 CSS 白名单,你可以通过以下的方式配置:
|
272 |
|
273 | ```javascript
|
274 | myxss = new xss.FilterXSS({
|
275 | css: {
|
276 | whiteList: {
|
277 | position: /^fixed|relative$/,
|
278 | top: true,
|
279 | left: true
|
280 | }
|
281 | }
|
282 | });
|
283 | html = myxss.process('<script>alert("xss");</script>');
|
284 | ```
|
285 |
|
286 | 如果不想使用 CSS 过滤器来处理 `style` 属性的内容,可指定 `css` 选项的值为 `false`:
|
287 |
|
288 | ```javascript
|
289 | myxss = new xss.FilterXSS({
|
290 | css: false
|
291 | });
|
292 | ```
|
293 |
|
294 | 要获取更多的帮助信息可看这里:https://github.com/leizongmin/js-css-filter
|
295 |
|
296 | ### 快捷配置
|
297 |
|
298 | #### 去掉不在白名单上的标签
|
299 |
|
300 | 通过 `stripIgnoreTag` 来设置:
|
301 |
|
302 | * `true`:去掉不在白名单上的标签
|
303 | * `false`:(默认),使用配置的`escape`函数对该标签进行转义
|
304 |
|
305 | 示例:
|
306 |
|
307 | 当设置 `stripIgnoreTag = true`时,以下代码
|
308 |
|
309 | ```html
|
310 | code:<script>alert(/xss/);</script>
|
311 | ```
|
312 |
|
313 | 过滤后将输出
|
314 |
|
315 | ```html
|
316 | code:alert(/xss/);
|
317 | ```
|
318 |
|
319 | #### 去掉不在白名单上的标签及标签体
|
320 |
|
321 | 通过 `stripIgnoreTagBody` 来设置:
|
322 |
|
323 | * `false|null|undefined`:(默认),不特殊处理
|
324 | * `'*'|true`:去掉所有不在白名单上的标签
|
325 | * `['tag1', 'tag2']`:仅去掉指定的不在白名单上的标签
|
326 |
|
327 | 示例:
|
328 |
|
329 | 当设置 `stripIgnoreTagBody = ['script']`时,以下代码
|
330 |
|
331 | ```html
|
332 | code:<script>alert(/xss/);</script>
|
333 | ```
|
334 |
|
335 | 过滤后将输出
|
336 |
|
337 | ```html
|
338 | code:
|
339 | ```
|
340 |
|
341 | #### 去掉 HTML 备注
|
342 |
|
343 | 通过 `allowCommentTag` 来设置:
|
344 |
|
345 | * `true`:不处理
|
346 | * `false`:(默认),自动去掉 HTML 中的备注
|
347 |
|
348 | 示例:
|
349 |
|
350 | 当设置 `allowCommentTag = false` 时,以下代码
|
351 |
|
352 | ```html
|
353 | code:<!-- something --> END
|
354 | ```
|
355 |
|
356 | 过滤后将输出
|
357 |
|
358 | ```html
|
359 | code: END
|
360 | ```
|
361 |
|
362 | ## 应用实例
|
363 |
|
364 | ### 允许标签以 data-开头的属性
|
365 |
|
366 | ```javascript
|
367 | var source = '<div a="1" b="2" data-a="3" data-b="4">hello</div>';
|
368 | var html = xss(source, {
|
369 | onIgnoreTagAttr: function(tag, name, value, isWhiteAttr) {
|
370 | if (name.substr(0, 5) === "data-") {
|
371 | // 通过内置的escapeAttrValue函数来对属性值进行转义
|
372 | return name + '="' + xss.escapeAttrValue(value) + '"';
|
373 | }
|
374 | }
|
375 | });
|
376 |
|
377 | console.log("%s\nconvert to:\n%s", source, html);
|
378 | ```
|
379 |
|
380 | 运行结果:
|
381 |
|
382 | ```html
|
383 | <div a="1" b="2" data-a="3" data-b="4">hello</div>
|
384 | convert to:
|
385 | <div data-a="3" data-b="4">hello</div>
|
386 | ```
|
387 |
|
388 | ### 允许名称以 x-开头的标签
|
389 |
|
390 | ```javascript
|
391 | var source = "<x><x-1>he<x-2 checked></x-2>wwww</x-1><a>";
|
392 | var html = xss(source, {
|
393 | onIgnoreTag: function(tag, html, options) {
|
394 | if (tag.substr(0, 2) === "x-") {
|
395 | // 不对其属性列表进行过滤
|
396 | return html;
|
397 | }
|
398 | }
|
399 | });
|
400 |
|
401 | console.log("%s\nconvert to:\n%s", source, html);
|
402 | ```
|
403 |
|
404 | 运行结果:
|
405 |
|
406 | ```html
|
407 | <x><x-1>he<x-2 checked></x-2>wwww</x-1><a>
|
408 | convert to:
|
409 | <x><x-1>he<x-2 checked></x-2>wwww</x-1><a>
|
410 | ```
|
411 |
|
412 | ### 分析 HTML 代码中的图片列表
|
413 |
|
414 | ```javascript
|
415 | var source =
|
416 | '<img src="img1">a<img src="img2">b<img src="img3">c<img src="img4">d';
|
417 | var list = [];
|
418 | var html = xss(source, {
|
419 | onTagAttr: function(tag, name, value, isWhiteAttr) {
|
420 | if (tag === "img" && name === "src") {
|
421 | // 使用内置的friendlyAttrValue函数来对属性值进行转义,可将<这类的实体标记转换成打印字符<
|
422 | list.push(xss.friendlyAttrValue(value));
|
423 | }
|
424 | // 不返回任何值,表示还是按照默认的方法处理
|
425 | }
|
426 | });
|
427 |
|
428 | console.log("image list:\n%s", list.join(", "));
|
429 | ```
|
430 |
|
431 | 运行结果:
|
432 |
|
433 | ```html
|
434 | image list:
|
435 | img1, img2, img3, img4
|
436 | ```
|
437 |
|
438 | ### 去除 HTML 标签(只保留文本内容)
|
439 |
|
440 | ```javascript
|
441 | var source = "<strong>hello</strong><script>alert(/xss/);</script>end";
|
442 | var html = xss(source, {
|
443 | whiteList: [], // 白名单为空,表示过滤所有标签
|
444 | stripIgnoreTag: true, // 过滤所有非白名单标签的HTML
|
445 | stripIgnoreTagBody: ["script"] // script标签较特殊,需要过滤标签中间的内容
|
446 | });
|
447 |
|
448 | console.log("text: %s", html);
|
449 | ```
|
450 |
|
451 | 运行结果:
|
452 |
|
453 | ```html
|
454 | text: helloend
|
455 | ```
|
456 |
|
457 | ## 授权协议
|
458 |
|
459 | ```text
|
460 | Copyright (c) 2012-2017 Zongmin Lei(雷宗民) <leizongmin@gmail.com>
|
461 | http://ucdok.com
|
462 |
|
463 | The MIT License
|
464 |
|
465 | Permission is hereby granted, free of charge, to any person obtaining
|
466 | a copy of this software and associated documentation files (the
|
467 | "Software"), to deal in the Software without restriction, including
|
468 | without limitation the rights to use, copy, modify, merge, publish,
|
469 | distribute, sublicense, and/or sell copies of the Software, and to
|
470 | permit persons to whom the Software is furnished to do so, subject to
|
471 | the following conditions:
|
472 |
|
473 | The above copyright notice and this permission notice shall be
|
474 | included in all copies or substantial portions of the Software.
|
475 |
|
476 | THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
|
477 | EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
|
478 | MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND
|
479 | NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE
|
480 | LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION
|
481 | OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION
|
482 | WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.
|
483 | ```
|