Go 的 html/template 包默认通过自动转义防止 XSS,正确使用 {{.UserInput}} 即安全;仅当完全信任内容时才用 template.HTML 和 safeHTML;避免在非 HTML 上下文(如 JS、URL)中直接插入变量,须用对应管道函数;禁止字符串拼接 HTML。

Go 的 html/template 包默认就以防止 XSS 为核心设计目标,只要正确使用(尤其是不绕过自动转义),就能大幅降低 XSS 风险。关键不是“额外加防护”,而是避免无意中破坏它的安全机制。
html/template 在渲染变量时(如 {{.Name}})会自动对 HTML 特殊字符做转义: → <code><," → " 等。这意味着用户输入的 <script>alert(1)</script> 会被原样显示为纯文本,不会执行。
✅ 正确用法示例:
{{.UserInput}} —— 安全,自动转义t.Execute(w, map[string]string{"UserInput": "<script>alert(1)"})</script> —— 没问题,模板负责转义template.HTML 和 safe 类型只有当你**完全信任内容来源**(比如后台管理员编辑的富文本、预定义的静态 HTML 片段),才可绕过转义。Go 提供了显式标记方式,但必须主动选择:
立即学习“go语言免费学习笔记(深入)”;
template.HTML 类型:template.HTML("Hello")
{{.TrustedHTML | safeHTML}}(需先导入 html/template 并确保变量类型为 template.HTML)template.HTML() —— 这等于手动开启 XSS 通道html/template
它专为生成 HTML 设计,不适用于生成 JavaScript、CSS 或 URL 属性值等上下文。例如:
onclick="doSomething('{{.JSData}}')" —— 单引号和反斜杠未被 HTML 转义覆盖,可能逃逸js 函数管道:onclick="doSomething({{.JSData | js}})";或更推荐——用 data 属性 + 外部 JS 处理{{.URL | urlquery}} 或 {{.URL | htmlattr}}(取决于位置)不要在 Go 代码里用 fmt.Sprintf 或字符串拼接生成 HTML 片段再传给模板。这容易遗漏转义,也破坏模板的安全边界。
data := map[string]string{"Content": "" + userInput + ""} 然后 {{.Content}}
data := map[string]interface{}{"Title": title, "Body": body},模板中分别渲染 {{.Title}} 和 {{.Body}}
安全不是靠事后过滤,而是靠从模板渲染那一刻起就隔离不可信内容。html/template 做好了大部分工作,你只需尊重它的规则、不越权解包、不混用上下文。
以上就是如何使用Golang html/template生成安全HTML_防止XSS攻击的详细内容,更多请关注php中文网其它相关文章!
HTML怎么学习?HTML怎么入门?HTML在哪学?HTML怎么学才快?不用担心,这里为大家提供了HTML速学教程(入门课程),有需要的小伙伴保存下载就能学习啦!
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号