Blazor 中安全渲染 HTML 的关键是仅对完全可信内容使用 MarkupString,对用户输入必须经服务端 HtmlSanitizer 净化后才可渲染,优先采用纯文本、Markdown 或代码高亮等更安全的替代方案。
Blazor 中安全地渲染 HTML 内容,核心是避免直接使用 @((MarkupString)html) 渲染不可信来源的字符串——这会绕过所有 XSS 防护,等同于执行任意脚本。
用 MarkupStringMarkupString 本身不做过滤或转义,它只是告诉 Blazor “这段字符串已由你(开发者)审核过,可以按 HTML 解析”。所以仅限以下情况使用:
@((MarkupString)"标题"))来自表单、API、数据库的富文本(如用户评论、编辑器内容),绝不能直接转 MarkupString。推荐在服务端用成熟库净化:
var sanitizer = new HtmlSanitizer();
sanitizer.AllowedTags.Add("p"); sanitizer.AllowedTags.Add("em");
sanitizer.AllowedAttributes.Add("class");
string cleanHtml = sanitizer.Sanitize(dirtyHtml); // 返回净化后字符串
@((MarkupString)cleanHtml)
很多场景其实不需要真正渲染 HTML,更安全的做法是:
@text(自动 HTML 编码) + 客户端语法高亮库(如 highlight.js),内容作为 text 插入,不解析 HTML
即使用了 HtmlSanitizer,也要确保 Blazor 渲染时不会激活危险行为:
on* 事件属性(如 onclick)、javascript: 协议、data: URI 等@onclick 到动态 HTML 元素(Blazor 不支持运行时绑定事件到 MarkupString 渲染的节点)ElementReference + JS 互操作去操作未净化的 HTML 节点基本上就这些。关键不是“怎么让 MarkupString 更安全”,而是“什么时候不该用 MarkupString”——把净化做在上游,把信任边界划清楚。