当前位置: 首页 > backend >正文

HTML字符串转换为React元素实现

HTML字符串安全转换为React元素的实现

一、背景介绍

  • 介绍HTML字符串在Web开发中的常见场景。
  • 说明React中直接使用HTML字符串的局限性。
  • 提出将HTML字符串转换为React元素的需求。

二、首先必备的两个npm库:'html-react-parser''dompurify' 导入:

pnpm install html-react-parser dompurify

三、介绍

import parser from 'html-react-parser'; 这行代码的作用是从 html-react-parser 库中导入 parser 函数。这个库的主要功能是将 HTML 字符串转换为 React 元素(React nodes),方便在 React 应用中动态渲染 HTML 内容。

 

具体作用:

  1. 将 HTML 字符串转换为 React 元素

    • 如果你从 API、数据库或其他地方获取了一段 HTML 字符串(比如 <div>Hello <strong>World</strong></div>),你可以用 parser 将其转换成 React 可以渲染的 JSX 结构。

  2. 替代 dangerouslySetInnerHTML

    • 在 React 中,直接渲染 HTML 字符串通常需要使用 dangerouslySetInnerHTML,但这可能带来 XSS(跨站脚本攻击)风险。html-react-parser 提供了一种更安全的方式来解析和渲染 HTML。

  3. 支持自定义转换规则

    • 你可以自定义如何转换特定的 HTML 标签或属性,例如将 <a> 标签替换成 React 组件。

基本用法示例:

import parser from 'html-react-parser';const htmlString = '<div>Hello <strong>World</strong></div>';function MyComponent() {return <div>{parser(htmlString)}</div>;
}

渲染结果会显示:
Hello World("World" 是加粗的)

替代 dangerouslySetInnerHTML 的对比:

// 使用 dangerouslySetInnerHTML(不安全)
<div dangerouslySetInnerHTML={{ __html: htmlString }} />// 使用 html-react-parser(更安全、可控)
<div>{parser(htmlString)}</div>

其他功能:

  • 可以替换特定标签为 React 组件:

    parser('<img src="image.jpg">', {replace: (domNode) => {if (domNode.name === 'img') {return <MyImage src={domNode.attribs.src} />;}}
    });
  • 过滤或修改属性,防止 XSS。

注意事项:

  • 如果 HTML 来自用户输入,仍需确保内容经过消毒(sanitize),比如配合 DOMPurify 使用。

  • 某些复杂的 HTML 结构(如 SVG 或表格嵌套)可能需要额外处理。

import DOMPurify from 'dompurify'; 的作用是导入 DOMPurify 库,它是一个专门用于 对 HTML 内容进行消毒(Sanitize) 的 JavaScript 工具,主要用来防止 XSS(跨站脚本攻击) 等安全风险。

 

DOMPurify 的核心作用

当你的应用需要渲染 用户提交的 HTML(比如富文本编辑器、评论系统、动态消息等),直接使用 innerHTML 或 dangerouslySetInnerHTML 可能会导致恶意代码执行,例如:

<!-- 恶意用户提交的 HTML -->
<div>你好!<script>alert('XSS攻击!');</script>
</div>

如果直接渲染这段代码,<script> 标签会被执行,可能导致 数据窃取、用户劫持等安全问题

DOMPurify 的作用就是过滤掉这些危险内容,只保留安全的 HTML 标签和属性。

import DOMPurify from 'dompurify';const dirtyHtml = `<div><p>这是一段<b>安全的</b>文本</p><script>alert('XSS!');</script><img src="x" onerror="alert('恶意代码')"></div>
`;// 使用 DOMPurify 清理 HTML
const cleanHtml = DOMPurify.sanitize(dirtyHtml);console.log(cleanHtml);
// 输出:<div><p>这是一段<b>安全的</b>文本</p><img src="x"></div>

关键变化:

  • <script> 被完全移除。

  • onerror 等危险属性被删除,只保留 src

  • 安全的 HTML(如 <p><b>)被保留。

常见使用场景

(1)配合 html-react-parser 安全渲染 HTML

import DOMPurify from 'dompurify';
import parser from 'html-react-parser';const userInput = '<div onclick="alert(1)">点击我</div>';const safeHtml = DOMPurify.sanitize(userInput);
const reactElements = parser(safeHtml);return <div>{reactElements}</div>;
// 渲染结果:<div>点击我</div>(onclick 被移除,不会触发弹窗)

 (2)在 React 中替代 dangerouslySetInnerHTML

// ❌ 不安全的方式
<div dangerouslySetInnerHTML={{ __html: userInput }} />// ✅ 安全的方式
<div dangerouslySetInnerHTML={{ __html: DOMPurify.sanitize(userInput) }} />

(3)Node.js 后端清洗 HTML

const createDOMPurify = require('dompurify');
const { JSDOM } = require('jsdom');const window = new JSDOM('').window;
const DOMPurify = createDOMPurify(window);const clean = DOMPurify.sanitize(dirtyHtml);

DOMPurify 的过滤规则

DOMPurify 默认允许 常见的安全 HTML 标签(如 <p><a><img>),但会移除:

  • <script><iframe><embed> 等可执行代码

  • onclickonerrorhref="javascript:..." 等危险属性

  • style 属性中的危险 CSS(如 expression()

自定义允许的标签/属性

const cleanHtml = DOMPurify.sanitize(dirtyHtml, {ALLOWED_TAGS: ['b', 'i', 'em', 'strong', 'a'], // 只允许这些标签ALLOWED_ATTR: ['href', 'title'], // 只允许这些属性
});

与其他安全库的对比

工具用途特点
DOMPurifyHTML 消毒(Sanitize)轻量级,专注于 XSS 防护
xss (npm 包)HTML 消毒中文社区常用,类似 DOMPurify
validator.js通用输入验证不专门处理 HTML
html-react-parserHTML → React 转换需配合 DOMPurify 使用

四、总结

  • DOMPurify 用于清理 HTML,防止 XSS 攻击

  • 在渲染用户输入的 HTML 前,务必使用它进行过滤

  • 可配合 html-react-parser 或 dangerouslySetInnerHTML 安全渲染动态内容

 

http://www.xdnf.cn/news/5006.html

相关文章:

  • 云轴科技ZStack入选赛迪顾问2025AI Infra平台市场发展报告代表厂商
  • LeetCode 1722. 执行交换操作后的最小汉明距离 题解
  • Filecoin存储管理:如何停止Lotus向特定存储路径写入新扇区数据
  • 【杂谈】-认知的范式革命:从逻辑理性到类比思维
  • 什么是AI写作
  • Rust 中的 Pin 和 Unpin:内存安全与异步编程的守护者
  • Typora+PicGo+Gitee图床配置教程 自动图片上传
  • WebRTC工作原理详细介绍、WebRTC信令交互过程和WebRTC流媒体传输协议介绍
  • RabittMQ-高级特性2-应用问题
  • 8.1.Kubernetes进阶
  • 使用零样本LLM在现实世界环境中推广端到端自动驾驶——论文阅读
  • tauri-plugin-store 这个插件将数据存在本地电脑哪个位置
  • ROS快速入门教程06
  • 在windows系统中安装图数据库NEO4J
  • vLLM部署Qwen2-7B模型推理
  • AI-02a5a4.神经网络-与学习相关的技巧-参数更新
  • 常见标签语言的对比
  • Cluster Interconnect in Oracle RAC
  • 国债收益率、需求与抛售行为的逻辑解析
  • TRO高能预警,Keith律所×Tane Hannah Meets版权两案王炸维权
  • 【深度学习】【目标检测】【Ultralytics-YOLO系列】YOLOV3核心文件detect.py解读
  • WPF 3D图形编程核心技术解析
  • Android系统架构模式分析
  • PX4开始之旅(一)自动调参
  • 【HarmonyOS NEXT+AI】问答05:ArkTS和仓颉编程语言怎么选?
  • ‌FunASR‌阿里开源的语音识别工具
  • 01.three官方示例+编辑器+AI快速学习webgl_animation_keyframes
  • Java设计模式之原型模式详解:从入门到精通
  • 半导体机器人赛道“领跑者”优艾智合:以创新驱动国产化替代加速度
  • 如何在MySQL中实现类似Redis的PING命令的功能来检测连接状态?