]> git.vanrenterghem.biz Git - git.ikiwiki.info.git/blobdiff - doc/plugins/htmlscrubber.mdwn
Merge branch 'master' of ssh://git.ikiwiki.info
[git.ikiwiki.info.git] / doc / plugins / htmlscrubber.mdwn
index 080575c463e0e531ba2717989a966b93221e7fb5..08c81212bdf19fdf6acc0c4756d6becddcaee036 100644 (file)
@@ -6,12 +6,13 @@ to avoid XSS attacks and the like.
 
 It excludes all html tags and attributes except for those that are
 whitelisted using the same lists as used by Mark Pilgrim's Universal Feed
 
 It excludes all html tags and attributes except for those that are
 whitelisted using the same lists as used by Mark Pilgrim's Universal Feed
-Parser, documented at <http://feedparser.org/docs/html-sanitization.html>.
+Parser, documented at
+<http://web.archive.org/web/20110726052341/http://feedparser.org/docs/html-sanitization.html>.
 Notably it strips `style` and `link` tags, and the `style` attribute.
 
 Notably it strips `style` and `link` tags, and the `style` attribute.
 
-All attributes that can be used to specify an url are checked to make sure
-that the url is in a known, safe scheme, and to block embedded javascript
-in such urls.
+Any attributes that could be used to specify a URL are checked to ensure
+that they are known, safe schemes.  It will also block embedded javascript
+in such URLs.
 
 It uses the [[!cpan HTML::Scrubber]] perl module to perform its html
 sanitisation, and this perl module also deals with various entity encoding
 
 It uses the [[!cpan HTML::Scrubber]] perl module to perform its html
 sanitisation, and this perl module also deals with various entity encoding
@@ -33,7 +34,7 @@ potentially unsafe HTML tags.
 
 The `htmlscrubber_skip` configuration setting can be used to skip scrubbing
 of some pages. Set it to a [[ikiwiki/PageSpec]], such as 
 
 The `htmlscrubber_skip` configuration setting can be used to skip scrubbing
 of some pages. Set it to a [[ikiwiki/PageSpec]], such as 
-"posts/* and !comment(*) and !*/Discussion", and pages matching that can have
+`posts/* and !comment(*) and !*/Discussion`, and pages matching that can have
 all the evil CSS, JavsScript, and unsafe html elements you like. One safe
 way to use this is to use [[lockedit]] to lock those pages, so only admins
 can edit them.
 all the evil CSS, JavsScript, and unsafe html elements you like. One safe
 way to use this is to use [[lockedit]] to lock those pages, so only admins
 can edit them.