HTML Escape/Unescape
HTML Escape/Unescape
HTML Escape/Unescape unterstützt das Escapen und Unescapen von HTML-Entities, verarbeitet Sonderzeichen und Tag-Darstellung und eignet sich für Benutzereingaben, Codebeispiele und sichere Inhaltsdarstellung.
Schnellstart
Häufige Anwendungsfälle
Benutzerkommentare
Escapen von benutzergenerierten Kommentaren zur Verhinderung von XSS-Angriffen
Blog-Beiträge
Anzeige von HTML-Code-Beispielen in Artikeln
Forum-Beiträge
Sichere Anzeige von benutzergenerierten Inhalten
Chat-Nachrichten
Verhinderung der Verbreitung von bösartigem Code über Chat-Funktionen
Formulardaten
Verarbeitung und Anzeige von Formularübermittlungsdaten
Code-Anzeige
Anzeige von HTML/JavaScript-Code-Snippets auf Webseiten
Ergänzendes Szenario
html entities, escape html und unescape html lassen sich im selben Ablauf abdecken, damit Sie Ergebnisse vor dem Kopieren oder Export schneller prüfen können.
Nutzungstipps
Escape‑Regeln und Entitäten
Einschränkungen und Kompatibilität
Datenschutz & Sicherheit
Häufige Fragen
XSS (Cross-Site Scripting) ist, wenn Angreifer bösartige Skripte in Webseiten einschleusen, um Benutzerinformationen zu stehlen oder bösartige Operationen durchzuführen. HTML-Escaping ist eine grundlegende Verteidigung gegen XSS
Escaping ist erforderlich, wenn Benutzereingaben angezeigt werden, einschließlich Kommentare, Nachrichten, Formulardaten usw. Jeder Inhalt, der HTML-Tags enthalten könnte, muss escaped werden
Beide stehen für < (Kleiner‑als‑Zeichen). &lt; ist eine benannte Entität (lt = less‑than), &#60;/&#x3C; sind numerische/hexadezimale Entitäten. In modernem HTML verhalten sie sich gleich: &lt; ist lesbarer; &#60;/&#x3C; nutzen, wenn benannte Entitäten nicht unterstützt werden oder für beliebige Zeichen/über Markup‑Sprachen hinweg. Das abschließende Semikolon beibehalten (z. B. &lt;); ohne Semikolon kann der Parser mit folgenden Buchstaben „verkleben“, z. B. wird „&notin“ zu „&not;“+„in“ → „¬in“
Nein. HTML-Escaping funktioniert nur im HTML-Kontext. JavaScript-, CSS- und URL-Kontexte erfordern unterschiedliche Escape-Methoden
Dies geschieht, wenn Inhalt zweimal escaped wird. Zuerst wird < zu &lt;, dann wird & zu &amp; escaped, was zu &amp;lt; führt. Vermeiden Sie wiederholtes Escaping
Nutzen Sie Sanitization statt reinem Escaping: erlaubnisbasierte Liste sicherer Tags/Attribute und Protokollfilter. Behalten Sie nur p/br/ul/ol/li/a/strong/em/code/pre/blockquote/h1–h3; bei a nur href/title/target (Protokolle http/https/mailto/tel), bei img nur src/alt; entfernen Sie style und alle on*‑Events. Empfohlen DOMPurify/sanitize‑html; möglichst serverseitig sanitisieren; nie ungeprüfte Inhalte in innerHTML/dangerouslySetInnerHTML schreiben; für reinen Text textContent verwenden