【Python常用库_1】网络安全清洁专家——Bleach

前言

😊😊😊欢迎来到本博客😊😊😊

🌟🌟🌟 本专栏主要分享常用的一些Python库,让工作学习事半功倍,适用于平时学习、工作快速查询等,随时更新。

😊😊😊 具体食用方式:可以点击本专栏【Python库快捷查找】–>搜索你要查询的Python库名,或者通过本篇博客查阅你想知道的知识,即可食用。

🎁🎁🎁支持:如果觉得博主的文章还不错或者您用得到的话,可以悄悄关注一下博主哈,如果三连收藏支持就更好啦!这就是给予我最大的支持!😙😙😙


学习目标

  • 认识Bleach库
  • 学习Bleach库
  • 使用(玩转)Bleach库

一、认识Bleach库

  跨站脚本攻击(XSS)是一种常见而严重的安全威胁,它允许攻击者将代码注入到网页上,这些代码可以被其他用户或访问者执行。XSS 攻击的目的通常是为了盗取用户数据、盗窃cookie、重定向用户或者操作用户浏览器。

  我们可以使用Python库Bleach,它能够删除或转义 HTML 中的非法字符和标签,防止网站受到 XSS(跨站脚本

  Bleach 不仅可以清理 HTML 文档,还能够对链接进行处理,检查是否是合法格式,并可以使用白名单来控制哪些 HTML 标签、属性是安全的,因此非常适合用于清洁用户输入的数据,确保网站安全。

  Bleach 是一个轻量级且易于使用的库,它能够直接与 HTML5lib 配合使用,在处理各种复杂并且不标准的 HTML 数据时更加得心应手。同时,它提供了丰富的自定义选项,以满足不同场景下的安全需求,非常适合在 Web 应用程序中使用。


二、学习Bleach库

2.1 安装Bleach库

  Bleach库的安装和其他库安装一样,用pip命令即可:

pip install bleach
pip install bleach -i https://pypi.tuna.tsinghua.edu.cn/simple  #清华源会更快

2.2 清理HTML

dirty_html = "<script>alert('XSS Attack!')</script><p>Clean HTML</p>"
clean_html = bleach.clean(dirty_html)
print(clean_html)

  解析: bleach 是一个用于清理 HTML 内容的库,它会将不被允许的标签和属性转义为 HTML 实体。例如,<script> 标签会被转义为 &lt;script&gt;,这可以防止这些标签被浏览器执行。<p> 标签被认为是安全的,所以它会被保留,但标签的尖括号也会被转义为 HTML 实体。

  因此,bleach.clean(dirty_html) 的输出是转义后的 HTML 内容,这样可以确保在显示时不会执行潜在的恶意脚本。转义后的 HTML 内容就是:

&lt;script&gt;alert('XSS Attack!')&lt;/script&gt;&lt;p&gt;Clean HTML&lt;/p&gt;

  bleach 将 <script> 标签和 </script> 标签转义成了 &lt;script&gt;&lt;/script&gt;,从而阻止了可能的 XSS 攻击。<p> 标签被保留,但同样也被转义了。

2.3 标记(签)过滤

  上面在清理时,将<p>也进行了转义,在bleach清理HTML过程中,可以允许某些特定的标签:

import bleach
dirty_html = "<script>alert('XSS Attack!')</script><p>Clean HTML</p>"
# 允许的 HTML 标签及熟悉列表
allowed_tags = ['p']
clean_html = bleach.clean(dirty_html, tags=allowed_tags, attributes=attributes)
print(clean_html)

  输出:

&lt;script&gt;alert('XSS Attack!')&lt;/script&gt;<p>Clean HTML</p>

  解析: 这样就只保留了标签<p>

2.4 属性过滤

  bleach 还可以过滤 HTML 标记的属性,只保留指定的属性:

import bleach
dirty_html1 = '<a href="javascript:alert(\'XSS\')">Link</a>'

clean_html = bleach.clean(dirty_html1, attributes={'a': ['href']})
print(clean_html)

  输出

<a>Link</a>

2.5 脱敏链接

  可以脱敏链接,确保它们的格式是有效的,并可以防止一些危险的 URL 协议:

import bleach
dirty_link = "Click here: <a href='javascript:evilFunction()'>Link</a>"
clean_link = bleach.linkify(dirty_link)
print(clean_link)

  输出:

Click here: <a href="javascript:evilFunction()" rel="nofollow">Link</a>

  解析: bleach.linkify() 识别到 <a> 标签后,它会保留链接,但会增加一个 rel="nofollow" 属性来防止搜索引擎跟踪此链接。尽管它不会直接移除 javascript:,但它会确保链接不会被轻易点击或执行恶意代码,会添加 rel="nofollow" 属性来降低潜在风险。

  为了防止潜在的 XSS 攻击,可以使用 bleach 的 clean 方法,并特别设置不允许 javascript: 协议,或者限制允许的链接协议。以下是一个使用 bleach.clean 的示例,它会移除或转义危险的链接:

import bleach

dirty_link = "Click here: <a href='javascript:evilFunction()'>Link</a>"
# 使用 bleach.clean 并限制允许的协议
clean_link = bleach.clean(dirty_link, tags=['a'], attributes={'a': ['href']}, protocols=['http', 'https', 'mailto'])
print(clean_link)

  输出:

Click here: <a>Link</a>

2.6 自定义过滤

from bleach.sanitizer import Cleaner
class MyFilter:
    def __call__(self, attrs, new=False):
        # 自定义过滤逻辑
        return attrs
my_filter = MyFilter()
cleaner = Cleaner(filters=[my_filter])

clean_html = cleaner.clean("<custom>Something</custom>")

  使用 Bleach 提供的 Cleaner 类和自定义的过滤器,可以创建自己的清洁流程。


三、总结

  Python Bleach 是一个强大的库,用于安全地处理 HTML 和文本数据,防止 XSS 和其他安全漏洞。

  在本文中,介绍了 Bleach 的基本用法,以及如何安全地处理 HTML。

  Bleach 库作为一个强大的 HTML 清洁和文本转义工具,提供了简单但又强大的接口,帮助开发者清除潜在的 Web 安全威胁,确保用户输入的数据不会造成破坏。

  通过使用 Bleach,可以更专注于创建出色的用户体验,而不必过度担心数据安全问题。


🚶🚶🚶 今天的文章就到这里啦~
喜欢的话,点赞👍、收藏⭐️、关注💟哦 ~
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cqy阳

预祝上岸,感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值