問題タブ [antisamy]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票する
1 に答える
569 参照

java - Antisamy 1.5.3 スパン タグ スタイル属性の例外

次の依存関係とともにantisamy 1.5.3を使用しています

  1. バティック-1.5-fop-0.20-5.jar
  2. nekohtml-1.9.6.jar
  3. xercesImpl-2.9.1.jar

こんにちは、入力 HTML 文字列があります

アンチサミーからの出力は同じになると思います。しかし、次の例外が発生します。どこが間違っているのか、この問題の回避策はありますか。

0 投票する
2 に答える
1685 参照

java - antisamy パーサー強制終了タグ

私は HTML の検証に Antisamy を使用しています。私のポリシーでは、YouTube 動画などの iframe を許可しています。問題は-タグが空の場合(このように):

クリーニング後は次のようになります。

ただし、通常の終了タグが必要です。

そして、これにより、ページのすべてのコンテンツが中断されます。XML ではなくほとんどの HTML を使用するようにディレクティブを既に設定しています。

しかし、これは役に立ちません。

UPD: パーサーを切り替えてディレクティブを操作しても、結果は得られませんでした。

iframeUPD2: これは私の構成の一部であり、タグの処理を担当します:

何か案が?

0 投票する
1 に答える
1012 参照

java - ネストされた html タグの入力をサニタイズする XSS

XSS に対してアプリケーションへの入力をサニタイズするためにアンチサミー ライブラリを使用しています。次のようなネストされたタグに問題があります。

私の消毒方法は次のようになります。

このタイプの入力に対する私のテストは失敗しています:

と:

アサーションが失敗しました: assertcleaned.isEmpty() | | | | | false alert('xss');

再帰呼び出しなしでそれを処理する方法はありますxss.clean()か?

0 投票する
1 に答える
1788 参照

spring-mvc - Spring MVC で AntiSamy を使用した XSS セキュリティ

HTML からすべての入力タグのコンテンツをフィルター処理したいと考えています。私は AntiSamy フィルターを使用しています。現在、フィルターは (入力値のみではなく) 完全な html コンテンツを除外しています。

ここで提供される実装を使用しています:

ギットハブ

doFilter メソッド内で、このコードを使用してコンテンツをスキャンしています

私が欲しいのは約です:

入力フィールドのコンテンツのみがフィルタリングされるようにします。

doFilter メソッド全体は次のとおりです。

AntiSamy がデフォルトで提供するすべてのポリシー ファイルで試しました。

これについて何か助けを得ることができれば素晴らしいことです。

0 投票する
1 に答える
1047 参照

antisamy - アンチ サミー コードは、アンカー リンクの onclick を回避します。

HTML を安全な HTML に変換するためにアンチ サミー 1.5.2 バージョンを使用しています。

今、アンチサミースキャンメソッドに次のコードを与えています

しかし、アンチサミーはこれを次のように変換します

このため、アプリケーションで onclick が機能しないため、antisamy に指定したのと同じコードが必要です

誰でも私を助けることができますか?

ここに、アンカータグのアンチサミーポリシーファイルがあります

0 投票する
0 に答える
602 参照

java - Antisamy を使用して入力で HTML エンティティをエンコードしないようにする方法

DOM としてパーサー モードを使用して antisamy1.5.3 を使用している場合、次のようなすべての html エンティティが .I に変換され ます。この変換は必要ありません。そのような変換を回避する方法。アンチサミーのソース コードでは、この変換は ASXHTMLSerializer.getEntityREf() メソッドで行われたと思います。このエンコーディングを回避する方法を教えてください。

入力:

アンチサミーの出力 (Cleanresults.getcleanhtml())

期待される出力:

0 投票する
1 に答える
666 参照

.net - .NET の AntiSamy スタイル属性

.Net プロジェクトで AntiSamy を使用しています。<span>タグのスタイル属性はそのままにしておきたいと思います。ポリシーを変更しようとしましたが、何をしても同じ結果が得られます... これから:

これに:

ポリシー ファイルを調べたところ、次のコメントが表示されました。

ここでいくつか質問があります...

ポリシー xml ファイル内のこのコメント行は何を意味していますか?

のスタイル属性を変更する必要がありますか?それとも、タグ<common-attributes>のスタイル属性に影響しませんか?<span>

スタイル属性のコンテンツをそのままにするために、<tag name="span" action="validate"/>下だけを変更する必要がありますか?<tag-rules>

前もって感謝します。

0 投票する
1 に答える
763 参照

sakai - Sakai インストールの AntiSamy ポリシー ファイルを変更するにはどうすればよいですか?

展開された Sakai のインストールを変更して、キャンパス内の複数のメディア サーバーからの iframe を許可したいと考えています。iframe の例はhttps://mediaserver.example.edu/p/player.htmlです。デプロイされた Tomcat でポリシー ファイルを編集する最も簡単な方法は何ですか?