xhEditor 嵌入到ASP.NET的步骤

最近在一个开发源码的系统里,把原来html编辑器换成了国产开源的xhEditor。在此记录下嵌入的步骤和注意事项。

(目前在此写的就是xhEditor,呵呵。CSDN用的就是这个)


1. 下载:

      http://xheditor.com/ 下载最新版本编辑器


2.相关目录文件放入项目:

    1)把解压包里的xheditor_emot  xheditor_plugins xheditor_skin 目录以及xheditor-1.1.10-zh-cn.min.js 放到指定的JS目录里

          (比如我放到了EnterpriseWeb.Web\Admin\js\xhEditor)

     2)把压缩包里的demos\upload.aspx 和 saveremoteimg.aspx   放到与js同级的目录下(如:EnterpriseWeb.Web\Admin)


3.修改配置文件:

    修改upload.aspx文件:找到 attachdir ,改为 string attachdir = Page.ResolveUrl("~/upload");     // 上传文件保存路径,结尾不要带/

    (也可不修改,不修改则以后上传的图片放到了EnterpriseWeb.Web\Admin下的upload目录,按以上修改是放到了根目录EnterpriseWeb.Web下的upload下 )


4.修改相应界面:

   修改需要用到xheditor编辑器的页面:

   1)在第一行 <%@ Page Language="C#" .... 中增加参数 ValidateRequest="false"  (这样就不会提交时失败提示安全隐患,当然这样可能会不安全,还需要别的地方控制)

   2)加入 js 代码(这里控制编辑器用了JQUERY ,路径根据具体情况可修改):如下

          <script src="js/jquery-1.6.2.js" type="text/javascript"></script>

    <script type="text/javascript">

        $(function() {

 $('#' + '<%=elm1.ClientID %>').xheditor({ upLinkUrl: "upload.aspx", upLinkExt: "zip,rar,txt", upImgUrl: "upload.aspx", upImgExt: "jpg,jpeg,gif,png", upFlashUrl: "upload.aspx", upFlashExt: "swf", upMediaUrl: "upload.aspx", upMediaExt: "avi" });

        })

    </script>

<script src="js/xhEditor/xheditor-1.1.10-zh-cn.min.js" type="text/javascript"></script>

3)在需要用到编辑器的地方加入如下代码:(id="elm1"需要与以上JS相对应)

      <textarea id="elm1" runat="server" name="txtContent" rows="12" cols="80" style="width: 80%"></textarea>


注:这是我做例子时总结的,只是个简单搭建过程。

        具体一些代码参数的含义以及更多丰富的功能可以到官网具体查看


  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
xheditor是一款富文本编辑器,用于网页开发中的文本编辑功能。然而,xheditor也存在一些漏洞,以下是一些常见的漏洞: 1. XSS(跨站脚本攻击)漏洞:xheditor对于输入内容的过滤不够严格,导致攻击者可以在编辑器中插入恶意脚本代码,进而窃取用户的敏感信息。这可以通过在输入内容中嵌入<script>标签或其他能执行脚本的代码来实现。 2. 文件上传漏洞:xheditor允许用户上传文件,但在文件上传的过程中,未进行足够的文件类型和大小验证,这可能导致恶意文件上传和执行。攻击者可以上传包含恶意脚本的文件或者超过系统承载能力的大文件,造成拒绝服务或其他安全风险。 3. 未经授权的访问漏洞:xheditor在默认情况下没有使用身份验证和授权措施,这使得未授权的用户可以直接访问和使用编辑器功能。攻击者可以在没有权限的情况下修改、删除或发布内容,这对网站的安全和数据完整性构成威胁。 针对xheditor的这些漏洞,建议采取以下措施来改进安全性: 1. 对用户输入内容进行严格的过滤和验证,防止XSS攻击。可以使用HTML转义或过滤器来去除或替换输入中的危险字符和标签。 2. 在文件上传过程中,限制文件类型和大小,并进行正确的文件检查和处理。可以采用白名单验证,只允许上传安全的文件类型,并设置最大文件上传限制,以防止恶意文件上传和执行。 3. 添加身份验证和授权机制,限制对xheditor的访问权限。只有经过授权的用户才能使用编辑器功能,避免未授权用户对内容进行修改或发布。 4. 定期更新和维护xheditor,及时修复已知的漏洞。保持软件的最新版本,并及时关注安全社区的公告和建议,确保及时应对新出现的漏洞。 总之,xheditor作为一款常用的富文本编辑器,需要开发人员在使用时注意其潜在的漏洞,并采取相应的安全措施,以保护网站和用户的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

lyshrine

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值