<blockquote>答案是使用HTML Purifier等专业库结合转义与过滤策略。PHP中过滤HTML标签的核心目标是防范XSS攻击,主要手段包括strip_tags()和htmlspecialchars(),但前者无法处理危险属性如onclick,后者仅将特殊字符转义为实体,适用于纯文本输出。当需允许安全HTML时,应使用HTML Purifier等基于白名单和DOM解析的净化库,确保只保留合法标签和属性,从而在功能与安全间取得平衡。</blockquote>
<p><img src="https://img.php.cn/upload/article/001/503/042/175799112864445.png" alt="php怎么过滤html标签_phphtml标签安全处理教程"></p>
<p>PHP过滤HTML标签主要目标是提升安全性,尤其是防范跨站脚本(XSS)攻击。这通常通过移除或转义HTML代码来实现,具体选择哪种方式取决于你希望用户输入的内容是被完全净化为纯文本,还是允许显示部分安全的HTML标签。</p>
<h2>解决方案</h2>
<p>处理PHP中的HTML标签,我们通常会用到两种核心策略:<strong>过滤(Filtering)</strong>和<strong>转义(Escaping)</strong>。它们的目的不同,但都是为了安全。</p>
<p>最基础的过滤手段是使用PHP内置的<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">strip_tags()</pre>
登录后复制
</div>函数。这个函数能从字符串中剥去HTML、XML以及PHP标签。它接受两个参数:要处理的字符串,以及一个可选的允许保留的标签列表。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'><?php
$userInput = "<p>Hello, <script>alert('XSS');</script> world!</p><p><span>立即学习</span>“<a href="https://pan.quark.cn/s/7fc7563c4182" style="text-decoration: underline !important; color: blue; font-weight: bolder;" rel="nofollow" target="_blank">PHP免费学习笔记(深入)</a>”;</p><a href='#' onclick='alert(\"evil\")'>Click Me</a>";
// 示例1:完全剥离所有标签
$cleanText = strip_tags($userInput);
echo "完全剥离: " . $cleanText . "\n";
// 输出: 完全剥离: Hello, world!Click Me
// 示例2:允许保留部分标签,比如<p>和<a>
$allowedTags = '<p><a>';
$partiallyCleanText = strip_tags($userInput, $allowedTags);
echo "部分保留: " . $partiallyCleanText . "\n";
// 输出: 部分保留: <p>Hello, world!</p><a href='#' onclick='alert("evil")'>Click Me</a>
?></pre>
登录后复制
</div><p>从上面的示例2可以看到,<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">strip_tags()</pre>
登录后复制
</div>虽然移除了<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><script></pre>
登录后复制
</div>标签,但它对<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><a></pre>
登录后复制
</div>标签里的<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">onclick</pre>
登录后复制
</div>属性却无能为力。这意味着,仅仅依靠<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">strip_tags()</pre>
登录后复制
</div>来防范XSS是远远不够的。</p>
<p>这时,<strong>转义</strong>就显得非常重要了。PHP的<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">htmlspecialchars()</pre>
登录后复制
</div>和<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">htmlentities()</pre>
登录后复制
</div>函数可以将HTML中的特殊字符(如<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;"><</pre>
登录后复制
</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">></pre>
登录后复制
</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">&</pre>
登录后复制
</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">"</pre>
登录后复制
</div>、<div class="code" style="position:relative; padding:0px; margin:0px;"><pre class="brush:php;toolbar:false;">'</pre>
登录后复制
</div>)转换成HTML实体。这样,即使内容中包含恶意HTML代码,浏览器也会将其作为普通文本显示,而不是执行。</p><div class="code" style="position:relative; padding:0px; margin:0px;"><pre class='brush:php;toolbar:false;'><?php
$maliciousInput = "<script>alert('You are hacked!');</script>";
// 使用htmlspecialchars进行转义
$escapedInput = htmlspecialchars($maliciousInput, ENT_QUOTES, 'UTF-8');
echo "转义后的内容: " . $escapedInput . "\n";
// 输出: 转义后的内容: <script>alert(&#039;You are hacked!&#039;);</script>
// 当在HTML中显示时,浏览器会将其作为文本处理
// &lt;p&gt;<script>alert(&#039;You are hacked!&#039;);</script>&lt;/p&gt;
?&gt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;&lt;p&gt;我个人认为,对于绝大多数需要展示用户输入的情况,&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;htmlspecialchars()&lt;/pre&gt;
登录后复制
&lt;/div&gt;几乎是必备的。它能确保你显示的内容不会被浏览器误解为可执行代码。&lt;/p&gt;
&lt;h3&gt;为什么直接使用 &lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt; 可能不够安全?&lt;/h3&gt;
&lt;p&gt;讲真,&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;这个函数,虽然名字听起来很“安全”,但在实际的Web安全场景中,它只能算是一个初级的、甚至是有点粗暴的工具。我的经验是,如果你只是想把所有HTML标签都“一刀切”地移除,让内容变成纯文本,那它还能派上用场。但一旦你希望允许用户输入一部分安全的HTML(比如加粗、斜体),同时又想阻止恶意代码,&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;就显得力不从心了。&lt;/p&gt;
&lt;p&gt;它最主要的局限在于:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;不处理标签属性:&lt;/strong&gt; &lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;只会移除标签本身,但不会检查标签内部的属性。就像前面例子里展示的,&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;&lt;a&gt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;标签的&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;onclick&lt;/pre&gt;
登录后复制
&lt;/div&gt;属性,或者&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;@@##@@&lt;/pre&gt;
登录后复制
&lt;/div&gt;标签的&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;onerror&lt;/pre&gt;
登录后复制
&lt;/div&gt;属性,这些都是XSS攻击的常见载体,&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;对它们完全无感。&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class='brush:html;toolbar:false;'&gt;@@##@@&lt;/pre&gt;
登录后复制
&lt;/div&gt;&lt;p&gt;这段代码经过&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;处理后,&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;@@##@@&lt;/pre&gt;
登录后复制
&lt;/div&gt;标签可能还在(如果你允许&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;@@##@@&lt;/pre&gt;
登录后复制
&lt;/div&gt;),但&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;onerror&lt;/pre&gt;
登录后复制
&lt;/div&gt;属性会原封不动地保留下来,一旦浏览器加载失败,恶意脚本就会执行。&lt;/p&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;对畸形HTML的处理能力有限:&lt;/strong&gt; HTML的解析非常复杂,浏览器对不规范的HTML有很强的容错能力。&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;是一个简单的字符串匹配和移除过程,它不是一个真正的HTML解析器。这意味着,一些巧妙构造的畸形HTML,可能会绕过&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;的过滤,最终在浏览器中被解析并执行。
例如,一些不完整的标签或者利用注释、CSS表达式等方式,都可能导致意外的行为。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;上下文依赖的漏洞:&lt;/strong&gt; 有时候,即使标签被移除了,恶意内容如果被插入到特定的HTML上下文(比如&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;&lt;script&gt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;标签内部、&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;style&lt;/pre&gt;
登录后复制
&lt;/div&gt;属性内部),仍然可能造成危害。&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;无法理解这些上下文语义。&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;所以,我常常强调,在处理用户输入时,安全是一个系统性的工程,不能寄希望于一个单一的函数就能解决所有问题。&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;可以作为第一道粗略的防线,但绝不能是唯一的防线。&lt;/p&gt;
&lt;h3&gt;处理用户提交的HTML内容,应该选择过滤还是转义?&lt;/h3&gt;
&lt;p&gt;这是一个非常经典的问题,也是很多开发者容易混淆的地方。我的看法是,这并非一个“二选一”的问题,而是取决于你的具体需求和最终展示的场景。很多时候,你可能需要&lt;strong&gt;两者结合&lt;/strong&gt;。&lt;/p&gt;
&lt;p&gt;让我们先明确两者的核心目的:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;转义(Escaping):&lt;/strong&gt; 它的目的是将用户输入中的特殊字符(如&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;&lt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;、&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;&gt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;、&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;&&lt;/pre&gt;
登录后复制
&lt;/div&gt;、&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;"&lt;/pre&gt;
登录后复制
&lt;/div&gt;、&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;'&lt;/pre&gt;
登录后复制
&lt;/div&gt;)转换为HTML实体,从而确保这些字符在浏览器中被当作普通文本显示,而不是被解析为HTML代码。&lt;/p&gt;
&lt;div class="aritcle_card"&gt;
&lt;a class="aritcle_card_img" href="/ai/1474"&gt;
&lt;img src="https://img.php.cn/upload/ai_manual/001/431/639/68b6ca9287d13570.png" alt="Quicktools Background Remover"&gt;
&lt;/a&gt;
&lt;div class="aritcle_card_info"&gt;
&lt;a href="/ai/1474"&gt;Quicktools Background Remover&lt;/a&gt;
&lt;p&gt;Picsart推出的图片背景移除工具&lt;/p&gt;
&lt;div class=""&gt;
&lt;img src="/static/images/card_xiazai.png" alt="Quicktools Background Remover"&gt;
&lt;span&gt;31&lt;/span&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;a href="/ai/1474" class="aritcle_card_btn"&gt;
&lt;span&gt;查看详情&lt;/span&gt;
&lt;img src="/static/images/cardxiayige-3.png" alt="Quicktools Background Remover"&gt;
&lt;/a&gt;
&lt;/div&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;适用场景:&lt;/strong&gt; 当你希望用户输入的内容被&lt;strong&gt;原样显示&lt;/strong&gt;,且不希望其中任何部分被浏览器解释为HTML或JavaScript时。比如,用户评论、用户名、搜索框输入等。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;优点:&lt;/strong&gt; 最简单、最安全的防范XSS方法。只要你总是在输出用户数据到HTML页面时进行转义,就能有效避免绝大多数基于HTML注入的XSS。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;缺点:&lt;/strong&gt; 用户无法使用任何HTML格式,比如加粗、斜体、链接等。&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;过滤(Filtering / Sanitization):&lt;/strong&gt; 它的目的是从用户输入中&lt;strong&gt;移除或净化&lt;/strong&gt;掉所有不安全或不允许的HTML标签和属性,只留下一个经过“清洗”的、安全的HTML子集。&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;适用场景:&lt;/strong&gt; 当你希望允许用户使用&lt;strong&gt;有限的、安全的HTML标签&lt;/strong&gt;来格式化他们的内容时。比如,富文本编辑器(如论坛帖子、博客文章)允许用户加粗文字、插入图片或链接。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;优点:&lt;/strong&gt; 提供了更好的用户体验,允许用户进行一定程度的格式化。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;缺点:&lt;/strong&gt; 复杂性高,需要一个非常健壮的HTML解析器和一套完善的安全规则(通常是“白名单”机制)。如果过滤不当,很容易引入新的安全漏洞。&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;我的建议是:&lt;/strong&gt;&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;默认情况下,始终对所有用户输出到HTML页面的数据进行转义。&lt;/strong&gt; 这是最基本的安全实践,也是最不容易出错的。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;只有当你明确需要允许用户输入并显示部分HTML时,才考虑使用过滤。&lt;/strong&gt; 并且,在这种情况下,你绝不能仅仅依靠&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;,而应该使用专业的HTML净化库。&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;可以这样理解:转义是你的“安全网”,确保任何意外的或恶意的HTML代码都不会被执行。而过滤,是在你决定让用户“走钢丝”(允许部分HTML)时,为这条钢丝搭建的坚固“防护栏”。两者结合,才能在安全性和功能性之间找到平衡。&lt;/p&gt;
&lt;h3&gt;有哪些更可靠的PHP库或方法来安全处理HTML内容?&lt;/h3&gt;
&lt;p&gt;当&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;strip_tags()&lt;/pre&gt;
登录后复制
&lt;/div&gt;和&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;htmlspecialchars()&lt;/pre&gt;
登录后复制
&lt;/div&gt;不足以满足你的需求,特别是当你需要允许用户提交部分HTML内容时,你就需要更专业、更强大的工具了。我个人在处理这类问题时,会毫不犹豫地推荐使用专门的HTML净化库。其中,&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;HTML Purifier&lt;/pre&gt;
登录后复制
&lt;/div&gt;无疑是PHP生态中最值得信赖的选择。&lt;/p&gt;
&lt;h4&gt;1. HTML Purifier&lt;/h4&gt;
&lt;p&gt;&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;HTML Purifier&lt;/pre&gt;
登录后复制
&lt;/div&gt;被广泛认为是PHP中处理HTML内容的“黄金标准”。它不是简单地移除黑名单上的标签或属性,而是采用严格的“白名单”策略,根据W3C标准来解析和净化HTML。这意味着,它只会允许明确定义为安全的标签和属性,所有其他不符合规范或潜在危险的内容都会被移除或纠正。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;为什么它如此可靠?&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;基于W3C标准:&lt;/strong&gt; 它使用一个完整的DOM解析器来理解HTML结构,而不是简单的正则表达式匹配,这使得它能够正确处理各种复杂、畸形或嵌套的HTML。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;白名单机制:&lt;/strong&gt; 默认只允许一小部分已知的安全标签和属性。你可以根据自己的需求扩展这个白名单,但它的核心是“只允许你明确允许的”。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;修复畸形HTML:&lt;/strong&gt; 它不仅能移除恶意代码,还能尝试修复一些不规范的HTML结构,使其变得有效且安全。&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;持续维护和更新:&lt;/strong&gt; 作为一个成熟的开源项目,它有专门的团队维护,能够及时应对新的安全威胁。&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;基本使用示例:&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;首先,你需要通过Composer安装它:&lt;/p&gt;&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class='brush:bash;toolbar:false;'&gt;composer require ezyang/htmlpurifier&lt;/pre&gt;
登录后复制
&lt;/div&gt;&lt;p&gt;然后,在你的PHP代码中:&lt;/p&gt;&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class='brush:php;toolbar:false;'&gt;&lt;?php
require_once '/path/to/vendor/autoload.php'; // 根据你的Composer安装路径调整
$config = HTMLPurifier_Config::createDefault();
// 你可以根据需求配置允许的标签、属性等
// 例如,允许&lt;a&gt;标签和其href、title属性
// $config-&gt;set('HTML.Allowed', 'p,a[href|title],strong,em');
// 允许所有默认安全的HTML标签和属性
// $config-&gt;set('HTML.AllowedElements', array('p', 'a', 'strong', 'em', 'ul', 'ol', 'li', 'br', 'img'));
// $config-&gt;set('HTML.AllowedAttributes', array('a.href', 'a.title', 'img.src', 'img.alt'));
$purifier = new HTMLPurifier($config);
$dirty_html = '&lt;p&gt;Hello, &lt;script&gt;alert("XSS");&lt;/script&gt; world!&lt;/p&gt;&lt;a href="javascript:alert(\'evil\')"&gt;Click Me&lt;/a&gt;@@##@@';
$clean_html = $purifier-&gt;purify($dirty_html);
echo "原始HTML:\n" . $dirty_html . "\n\n";
echo "净化后HTML:\n" . $clean_html . "\n";
?&gt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;&lt;p&gt;运行上述代码,你会看到&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;&lt;script&gt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;标签、&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;&lt;a&gt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;标签的&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;javascript:&lt;/pre&gt;
登录后复制
&lt;/div&gt;协议链接以及&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;@@##@@&lt;/pre&gt;
登录后复制
&lt;/div&gt;标签的&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;onerror&lt;/pre&gt;
登录后复制
&lt;/div&gt;属性都被安全地移除了,只保留了安全的HTML结构。这才是真正可靠的HTML净化。&lt;/p&gt;
&lt;h4&gt;2. DOMDocument (自定义解析)&lt;/h4&gt;
&lt;p&gt;对于一些非常特殊的需求,或者当你需要对HTML结构进行更细粒度的控制时,PHP内置的&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;DOMDocument&lt;/pre&gt;
登录后复制
&lt;/div&gt;类也是一个强大的工具。它允许你将HTML字符串解析成一个DOM树,然后你可以遍历这个树,手动检查、修改或移除节点和属性。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;优点:&lt;/strong&gt; 提供了极高的灵活性和控制力。
&lt;strong&gt;缺点:&lt;/strong&gt; 实现起来相对复杂,需要对DOM操作有深入的理解,而且你自己编写的净化逻辑需要经过严格的安全审查,否则很容易引入新的漏洞。它不适合新手,也不建议作为通用解决方案。&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;示例(非常简略,仅作概念说明):&lt;/strong&gt;&lt;/p&gt;&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class='brush:php;toolbar:false;'&gt;&lt;?php
$html = '&lt;p&gt;Hello, &lt;script&gt;alert("XSS");&lt;/script&gt; &lt;a href="http://example.com" onclick="alert(\'evil\')"&gt;Link&lt;/a&gt;&lt;/p&gt;';
$dom = new DOMDocument();
// 抑制HTML解析错误
@$dom-&gt;loadHTML($html, LIBXML_HTML_NOIMPLIED | LIBXML_HTML_NODEFDTD);
$xpath = new DOMXPath($dom);
// 移除所有script标签
foreach ($xpath-&gt;query('//script') as $node) {
$node-&gt;parentNode-&gt;removeChild($node);
}
// 移除所有元素的onclick属性
foreach ($xpath-&gt;query('//*[@onclick]') as $node) {
$node-&gt;removeAttribute('onclick');
}
// 进一步可以遍历所有标签,只保留白名单中的标签和属性
$cleanHtml = $dom-&gt;saveHTML();
echo $cleanHtml;
?&gt;&lt;/pre&gt;
登录后复制
&lt;/div&gt;&lt;p&gt;使用&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;DOMDocument&lt;/pre&gt;
登录后复制
&lt;/div&gt;来做净化工作,你需要非常小心地定义你的白名单规则,并确保覆盖所有可能的攻击向量。&lt;/p&gt;
&lt;p&gt;总而言之,如果你需要处理用户提交的HTML内容并确保其安全性,我的建议是:&lt;strong&gt;优先使用HTML Purifier&lt;/strong&gt;。它久经考验,提供了最全面的安全保障。只有在极少数极端定制化的场景下,并且你对Web安全和DOM操作有足够的信心时,才考虑自己基于&lt;div class="code" style="position:relative; padding:0px; margin:0px;"&gt;&lt;pre class="brush:php;toolbar:false;"&gt;DOMDocument&lt;/pre&gt;
登录后复制
&lt;/div&gt;实现净化逻辑。记住,安全无小事,宁可保守,不可冒险。&lt;/p&gt;
&lt;img alt="PHP怎么过滤HTML标签_PHPHTML标签安全处理教程" &gt;&lt;img src="nonexistent.jpg" onerror="alert('XSS via onerror');" alt="PHP怎么过滤HTML标签_PHPHTML标签安全处理教程" &gt;&lt;img alt="PHP怎么过滤HTML标签_PHPHTML标签安全处理教程" &gt;&lt;img alt="PHP怎么过滤HTML标签_PHPHTML标签安全处理教程" &gt;&lt;img src="x" onerror="alert(\'more evil\')" alt="PHP怎么过滤HTML标签_PHPHTML标签安全处理教程" &gt;&lt;img alt="PHP怎么过滤HTML标签_PHPHTML标签安全处理教程" &gt;
以上就是PHP怎么过滤HTML标签_PHPHTML标签安全处理教程的详细内容,更多请关注php中文网其它相关文章!