HTML एस्केप/अनएस्केप
HTML एस्केप/अनएस्केप: HTML इकाई एस्केपिंग और अनएस्केपिंग का समर्थन करता है, विशेष वर्ण और टैग को संभालता है। नामित और संख्यात्मक इकाई प्रारूपों को स्वचालित रूप से पहचानता है, XSS हमलों को रोकता है, उपयोगकर्ता इनपुट प्रदर्शित करने, कोड उदाहरण और सुरक्षित सामग्री प्रसंस्करण के लिए उपयुक्त है। यह पूरा काम ब्राउज़र में लोकली होता है।
इनपुट टेक्स्ट
अक्षर
0 / 500,000
क्विक स्टार्ट
सामान्य उपयोग के मामले
उपयोगकर्ता टिप्पणियाँ
XSS हमलों से बचने के लिए उपयोगकर्ता‑दर्ज टिप्पणियों को एस्केप करें।
ब्लॉग पोस्ट
लेखों में HTML कोड उदाहरणों को सुरक्षित रूप से दिखाएँ।
फोरम पोस्ट
उपयोगकर्ता‑जनित कंटेंट को सुरक्षित ढंग से प्रदर्शित करें।
चैट संदेश
चैट फ़ीचर के माध्यम से दुर्भावनापूर्ण कोड के प्रसार को रोकें।
फ़ॉर्म डेटा
फ़ॉर्म से भेजे गए डेटा को प्रोसेस और प्रदर्शित करते समय एस्केप करें।
कोड प्रदर्शन
वेब पेज पर HTML/JavaScript कोड स्निपेट सुरक्षित रूप से दिखाएँ।
एस्केपिंग नियम और एंटिटीज़
उपयोग टिप्स
सीमाएं और संगतता
गोपनीयता और सुरक्षा
अक्सर पूछे जाने वाले प्रश्न
XSS (Cross‑Site Scripting) वह स्थिति है जब हमलावर वेब पेज में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करते हैं, ताकि उपयोगकर्ता की जानकारी चुरा सकें या हानिकारक कार्य करा सकें। HTML एस्केपिंग XSS के विरुद्ध मूलभूत सुरक्षा उपायों में से एक है।
जब भी आप कोई उपयोगकर्ता इनपुट प्रदर्शित करते हैं—जैसे टिप्पणी, संदेश, फ़ॉर्म डेटा आदि—तो एस्केपिंग आवश्यक है। जो भी सामग्री HTML टैग शामिल कर सकती है, उसे एस्केप करना चाहिए।
दोनों < (less‑than) का प्रतिनिधित्व करते हैं। < एक नेम्ड एंटिटी है (lt = less‑than); </< न्यूमेरिक/हेक्स एंटिटी हैं। आधुनिक HTML में उनका व्यवहार लगभग समान है: पठनीयता के लिए < उपयोग करें; जब नेम्ड एंटिटी उपलब्ध न हों या किसी भी मनमाने कैरेक्टर/मार्कअप के लिए हो, तो </< उपयोग कर सकते हैं। हमेशा अंतिम सेमीकोलन (जैसे <) जोड़ें; इसके बिना पार्सिंग, बाद के अक्षरों से चिपक सकती है, उदाहरण के लिए “¬in” को “¬”+“in” → “¬in” की तरह पढ़ा जा सकता है।
नहीं। HTML एस्केपिंग केवल HTML संदर्भ में काम करती है। JavaScript, CSS और URL संदर्भ के लिए अलग‑अलग एस्केपिंग तरीकों की आवश्यकता होती है।
यह तब होता है जब कंटेंट दो बार एस्केप हो जाता है। पहले <, < बनता है, फिर & को एस्केप करके & बना दिया जाता है, जिससे &lt; बनता है। दोहराए गए एस्केप से बचें।
इसके लिए केवल एस्केपिंग नहीं, बल्कि सैनिटाइज़ेशन ज़रूरी है: सुरक्षित टैग/अट्रिब्यूट की allow‑list बनाएँ और प्रोटोकॉल को फ़िल्टर करें। p/br/ul/ol/li/a/strong/em/code/pre/blockquote/h1–h3 जैसे टैग रखें; a के लिए केवल href/title/target (प्रोटोकॉल http/https/mailto/tel) की अनुमति दें, img के लिए केवल src/alt; style और सभी on* इवेंट हटाएँ। DOMPurify/sanitize‑html जैसी लाइब्रेरी सुझाई जाती हैं; सम्भव हो तो सर्वर‑साइड सैनिटाइज़ करें; कभी भी अविश्वसनीय कंटेंट को innerHTML/dangerouslySetInnerHTML में सीधे न डालें, साधारण टेक्स्ट के लिए textContent का उपयोग करें।