在做一些網站(特別是bbs之類)時,經常會有充許用戶輸入html樣式代碼,卻禁止腳本的運行的需求, 以達到豐富網頁樣式,禁止惡意代碼的運行。下面我們給大家介紹一下HTML危險腳本吧!
當然不能用 htmlencode 和 htmldecode 方法,因為這樣連基本的html代碼會被禁止掉。
以下是一些腳本攻擊的實例:
1. ",system.text.regularexpressions.regexoptions.ignorecase);
system.text.regularexpressions.regex regex2 = new system.text.regularexpressions.regex(@" href *= *[ss]*script *:",system.text.regularexpressions.regexoptions.ignorecase);
system.text.regularexpressions.regex regex3 = new system.text.regularexpressions.regex(@" on[ss]*=",system.text.regularexpressions.regexoptions.ignorecase);
system.text.regularexpressions.regex regex4 = new system.text.regularexpressions.regex(@"
system.text.regularexpressions.regex regex5 = new system.text.regularexpressions.regex(@"
html = regex1.replace(html, ""); //過濾標記
html = regex2.replace(html, ""); //過濾href=javascript: () 屬性
html = regex3.replace(html, " _disibledevent="); //過濾其它控件的on...事件
html = regex4.replace(html, ""); //過濾iframe
html = regex5.replace(html, ""); //過濾frameset
return html;
}
此方法輸入可能包含腳本的html代碼,返回則就是干淨的代碼了。
以上就是我們給大家介紹的HTML危險腳本了。希望大家繼續關注我們的網站!