Escapado/Desescapado de HTML
Escapado/Desescapado de HTML
Escapado/Desescapado de HTML: Admite el escape y desetiquetado de entidades HTML, maneja caracteres especiales y etiquetas. Detecta automáticamente formatos de entidades nombradas y numéricas, previene ataques XSS, adecuado para mostrar entrada de usuario, ejemplos de código y procesamiento seguro de contenido.
Inicio rápido
Escenarios comunes
Comentarios de usuario
Escapar comentarios enviados por usuarios para prevenir ataques XSS
Publicaciones de blog
Mostrar ejemplos de código HTML en artículos
Publicaciones de foro
Mostrar de forma segura contenido generado por usuarios
Mensajes de chat
Prevenir la propagación de código malicioso a través de funciones de chat
Datos de formulario
Procesar y mostrar datos de envío de formularios
Visualización de código
Mostrar fragmentos de código HTML/JavaScript en páginas web
Escenario adicional
html entities, escape html y unescape html pueden resolverse en el mismo flujo para revisar el resultado antes de copiarlo o exportarlo.
Consejos de uso
Reglas de escape y entidades
Limitaciones y compatibilidad
Gestión de sesión
Preguntas frecuentes
XSS (Cross-Site Scripting) es cuando los atacantes inyectan scripts maliciosos en páginas web para robar información del usuario o realizar operaciones maliciosas. El escape HTML es una defensa fundamental contra XSS
Se necesita escape al mostrar cualquier entrada de usuario, incluidos comentarios, mensajes, datos de formulario, etc. Cualquier contenido que pueda contener etiquetas HTML necesita escape
Ambos representan < (menor que). &lt; es una entidad con nombre (lt = less‑than); &#60;/&#x3C; son entidades numéricas/hexadecimales. En HTML moderno se comportan igual: usa &lt; por legibilidad; usa &#60;/&#x3C; cuando no se admiten entidades con nombre o para caracteres arbitrarios/entre lenguajes de marcado. Mantén el punto y coma final (p. ej., &lt;); sin él puede unirse a letras siguientes, por ejemplo “&notin” se interpreta como “&not;”+“in” → “¬in”
No. El escape HTML solo funciona en contexto HTML. Los contextos JavaScript, CSS y URL requieren diferentes métodos de escape
Esto sucede cuando el contenido se escapa dos veces. Primero < se convierte en &lt;, luego & se escapa a &amp;, resultando en &amp;lt;. Evite el escape repetido
Use sanitización (no solo escape): lista de permitidos para etiquetas/atributos seguros y filtrado de protocolos. Conserve solo p/br/ul/ol/li/a/strong/em/code/pre/blockquote/h1–h3; en a solo href/title/target (protocolos http/https/mailto/tel), en img solo src/alt; elimine style y todos los eventos on*. Se recomienda DOMPurify/sanitize‑html; si es posible, sanitice en el servidor; nunca inserte contenido no confiable en innerHTML/dangerouslySetInnerHTML; para texto plano use textContent