HTML maskieren/demaskieren
HTML maskieren/demaskieren unterstützt das Escapen und Unescapen von HTML-Entities, verarbeitet Sonderzeichen und Tag-Darstellung und eignet sich für Benutzereingaben, Codebeispiele und sichere Inhaltsdarstellung.
Eingabetext
Zeichen
0 / 500,000
Schnellstart
Häufige Anwendungsfälle
Benutzerkommentare
Escapen von benutzergenerierten Kommentaren zur Verhinderung von XSS-Angriffen
Blog-Beiträge
Anzeige von HTML-Code-Beispielen in Artikeln
Forum-Beiträge
Sichere Anzeige von benutzergenerierten Inhalten
Chat-Nachrichten
Verhinderung der Verbreitung von bösartigem Code über Chat-Funktionen
Formulardaten
Verarbeitung und Anzeige von Formularübermittlungsdaten
Code-Anzeige
Anzeige von HTML/JavaScript-Code-Snippets auf Webseiten
Nutzungstipps
Escape‑Regeln und Entitäten
Einschränkungen und Kompatibilität
Datenschutz & Sicherheit
Häufige Fragen
XSS (Cross-Site Scripting) ist, wenn Angreifer bösartige Skripte in Webseiten einschleusen, um Benutzerinformationen zu stehlen oder bösartige Operationen durchzuführen. HTML-Escaping ist eine grundlegende Verteidigung gegen XSS
Escaping ist erforderlich, wenn Benutzereingaben angezeigt werden, einschließlich Kommentare, Nachrichten, Formulardaten usw. Jeder Inhalt, der HTML-Tags enthalten könnte, muss escaped werden
Beide stehen für < (Kleiner‑als‑Zeichen). &lt; ist eine benannte Entität (lt = less‑than), &#60;/&#x3C; sind numerische/hexadezimale Entitäten. In modernem HTML verhalten sie sich gleich: &lt; ist lesbarer; &#60;/&#x3C; nutzen, wenn benannte Entitäten nicht unterstützt werden oder für beliebige Zeichen/über Markup‑Sprachen hinweg. Das abschließende Semikolon beibehalten (z. B. &lt;); ohne Semikolon kann der Parser mit folgenden Buchstaben „verkleben“, z. B. wird „&notin“ zu „&not;“+„in“ → „¬in“
Nein. HTML-Escaping funktioniert nur im HTML-Kontext. JavaScript-, CSS- und URL-Kontexte erfordern unterschiedliche Escape-Methoden
Dies geschieht, wenn Inhalt zweimal escaped wird. Zuerst wird < zu &lt;, dann wird & zu &amp; escaped, was zu &amp;lt; führt. Vermeiden Sie wiederholtes Escaping
Nutzen Sie Sanitization statt reinem Escaping: erlaubnisbasierte Liste sicherer Tags/Attribute und Protokollfilter. Behalten Sie nur p/br/ul/ol/li/a/strong/em/code/pre/blockquote/h1–h3; bei a nur href/title/target (Protokolle http/https/mailto/tel), bei img nur src/alt; entfernen Sie style und alle on*‑Events. Empfohlen DOMPurify/sanitize‑html; möglichst serverseitig sanitisieren; nie ungeprüfte Inhalte in innerHTML/dangerouslySetInnerHTML schreiben; für reinen Text textContent verwenden