HTML5本身不防注入,关键在于前端如何安全使用innerHTML、eval、URLSearchParams等;必须对用户输入转义或用textContent,禁用内联脚本与javascript:协议,CSP仅为兜底而非主力。
HTML5 本身不提供防注入能力,所谓“HTML5 防注入”实际是前端配合后端,在数据渲染、用户输入、脚本执行等环节堵住常见攻击入口。关键不在 HTML5 新标签,而在你如何用 innerHTML、document.write、eval、URLSearchParams 和模板字符串这些地方。
innerHTML 渲染不可信内容这是 XSS 最常见的突破口。哪怕只渲染一个用户昵称,如果直接拼接进 innerHTML,就可能执行恶意脚本。
正确做法是用 textContent 替代,或手动转义后再插入:
const unsafe = 'John';
const el = document.getElementById('name');
el.textContent = unsafe; // 安全:显示为纯文本
// 或需保留简单格式时,仅对特定字符转义:
function escapeHtml(str) {
return str
.replace(/&/g, '&')
.replace(//g, 'youjiankuohaophpcn')
.replace(/"/g, '"')
.replace(/'/g, ''');
}
el.innerHTML = escapeHtml(unsafe); // 仅在必须用 innerHTML 时才这么做
location.search、localStorage、fetch 返回的 JSON 字段,未经校验/转义就塞进 innerHTML
insertAdjacentHTML 同样危险,规则一致v-html 或 dangerouslySetInnerHTML 就绕过了防护通过 URLSearchParams 或正则解析 URL 参数后,直接用于重定向、fetch 地址或 iframe src,可能触发开放重定向或接口越权。
例如:https://site.com/?next=javascript:alert(1) —— 如果代码写成 window.location = new URLSearchParams(location.search).get('next'),就中招了。
if (url.startsWith('/')) 或匹配预设域名eval、setTimeout(string)、setInterval(string) 执行动态字符串new URL(url) 解析后检查 .protocol,拒绝 javascript:、data:、vbscript:
javascript: 协议HTML5 允许更灵活的语义化标签,但也让开发者更容易写出带风险的写法,比如:
链接
这类写法无法被 CSP 有效拦截(尤其服务端模板未转义时),且绕过现代框架的响应式绑定机制。
addEventListener 绑定事件href 值确保以 /、https://、# 开头,禁止拼接用户输入Content Security Policy(CSP)能限制 eval、内联脚本、外部域资源加载,但它只是兜底策略,不是防注入的主力手段。
典型错误配置:Content-Security-Policy: script-src 'unsafe-inline' —— 这等于关掉了最有效的 XSS 阻断项。
script-src 'self'
nonce,每次响应生成唯一值,并同步写入 和响应头location.hash 触发的)防护有限,仍需前端代码自查真正难防的是那些“看起来无害”的组合:比如用户输入进了 JSON.stringify() 再插进 script 标签,或者用 atob() 解码后 eval —— 这些不会被 CSP 拦截,却可能执行任意代码。防注入不是加个头或换种写法就能一劳永逸,而是每个数据流动节点都要问一句:这串字节,我敢让它当代码跑吗?