5
|
Justin Grant · 技术社区 · 15 年前 |
![]() |
1
6
一种可能的修复方法是在wmd.js中,
您可以用一些清理代码替换它。下面是堆栈溢出使用的代码的改编 in response to this post 它限制了标记的白名单,对于img和a元素,也限制了属性的白名单(也按特定的顺序!).参见元堆栈溢出日志 What HTML tags are allowed on Stack Overflow, Server Fault, and Super User? 有关白名单的更多信息。 注意:这段代码当然可以改进,例如允许以任何顺序白名单属性。它也不允许mailto:urls,这在Internet站点上可能是一件好事,但在您自己的Intranet站点上,这可能不是最好的方法。
还要注意,此修复程序不在 GitHub上的WMD堆栈溢出版本 --很明显,更改是在稍后进行的,而不是签回Github。 更新:为了避免破坏在输入URL时自动创建超链接的功能,还需要对showdown.js进行更改,如下所示: 原代码:
固定码:
|
![]() |
2
2
允许本地用户在页面上下文中执行脚本不是一个安全问题,只要任何第三方都不可能提供脚本。
如果编辑器不这样做,用户可以始终输入
|
![]() |
Softly · 单选按钮未按预期取值 1 年前 |
|
SlickRed · 我无法使用JS关注HTML元素 1 年前 |
![]() |
assembler · Nextjs没有处理发布请求 1 年前 |
|
BADRUM · 执行两个获取功能后,如何导航回页面? 1 年前 |
![]() |
Toniq · javascript为php保存多维数组 1 年前 |