問題タブ [antisamy]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
java - Antisamy 1.5.3 スパン タグ スタイル属性の例外
次の依存関係とともにantisamy 1.5.3を使用しています
- バティック-1.5-fop-0.20-5.jar
- nekohtml-1.9.6.jar
- xercesImpl-2.9.1.jar
こんにちは、入力 HTML 文字列があります
アンチサミーからの出力は同じになると思います。しかし、次の例外が発生します。どこが間違っているのか、この問題の回避策はありますか。
java - antisamy パーサー強制終了タグ
私は HTML の検証に Antisamy を使用しています。私のポリシーでは、YouTube 動画などの iframe を許可しています。問題は-タグが空の場合(このように):
クリーニング後は次のようになります。
ただし、通常の終了タグが必要です。
そして、これにより、ページのすべてのコンテンツが中断されます。XML ではなくほとんどの HTML を使用するようにディレクティブを既に設定しています。
しかし、これは役に立ちません。
UPD: パーサーを切り替えてディレクティブを操作しても、結果は得られませんでした。
iframe
UPD2: これは私の構成の一部であり、タグの処理を担当します:
何か案が?
java - ネストされた html タグの入力をサニタイズする XSS
XSS に対してアプリケーションへの入力をサニタイズするためにアンチサミー ライブラリを使用しています。次のようなネストされたタグに問題があります。
私の消毒方法は次のようになります。
このタイプの入力に対する私のテストは失敗しています:
と:
アサーションが失敗しました: assertcleaned.isEmpty() | | | | | false alert('xss');
再帰呼び出しなしでそれを処理する方法はありますxss.clean()
か?
spring-mvc - Spring MVC で AntiSamy を使用した XSS セキュリティ
HTML からすべての入力タグのコンテンツをフィルター処理したいと考えています。私は AntiSamy フィルターを使用しています。現在、フィルターは (入力値のみではなく) 完全な html コンテンツを除外しています。
ここで提供される実装を使用しています:
doFilter メソッド内で、このコードを使用してコンテンツをスキャンしています
私が欲しいのは約です:
入力フィールドのコンテンツのみがフィルタリングされるようにします。
doFilter メソッド全体は次のとおりです。
AntiSamy がデフォルトで提供するすべてのポリシー ファイルで試しました。
これについて何か助けを得ることができれば素晴らしいことです。
antisamy - アンチ サミー コードは、アンカー リンクの onclick を回避します。
HTML を安全な HTML に変換するためにアンチ サミー 1.5.2 バージョンを使用しています。
今、アンチサミースキャンメソッドに次のコードを与えています
しかし、アンチサミーはこれを次のように変換します
このため、アプリケーションで onclick が機能しないため、antisamy に指定したのと同じコードが必要です
誰でも私を助けることができますか?
ここに、アンカータグのアンチサミーポリシーファイルがあります
java - Antisamy を使用して入力で HTML エンティティをエンコードしないようにする方法
DOM としてパーサー モードを使用して antisamy1.5.3 を使用している場合、次のようなすべての html エンティティが .I
に変換され 
ます。この変換は必要ありません。そのような変換を回避する方法。アンチサミーのソース コードでは、この変換は ASXHTMLSerializer.getEntityREf() メソッドで行われたと思います。このエンコーディングを回避する方法を教えてください。
入力:
アンチサミーの出力 (Cleanresults.getcleanhtml())
期待される出力:
.net - .NET の AntiSamy スタイル属性
.Net プロジェクトで AntiSamy を使用しています。<span>
タグのスタイル属性はそのままにしておきたいと思います。ポリシーを変更しようとしましたが、何をしても同じ結果が得られます... これから:
これに:
ポリシー ファイルを調べたところ、次のコメントが表示されました。
ここでいくつか質問があります...
ポリシー xml ファイル内のこのコメント行は何を意味していますか?
のスタイル属性を変更する必要がありますか?それとも、タグ<common-attributes>
のスタイル属性に影響しませんか?<span>
スタイル属性のコンテンツをそのままにするために、<tag name="span" action="validate"/>
下だけを変更する必要がありますか?<tag-rules>
前もって感謝します。
sakai - Sakai インストールの AntiSamy ポリシー ファイルを変更するにはどうすればよいですか?
展開された Sakai のインストールを変更して、キャンパス内の複数のメディア サーバーからの iframe を許可したいと考えています。iframe の例はhttps://mediaserver.example.edu/p/player.htmlです。デプロイされた Tomcat でポリシー ファイルを編集する最も簡単な方法は何ですか?