HTML एस्केप/अनएस्केप
HTML एस्केप/अनएस्केप
HTML एस्केप/अनएस्केप: HTML इकाई एस्केपिंग और अनएस्केपिंग का समर्थन करता है, विशेष वर्ण और टैग को संभालता है। नामित और संख्यात्मक इकाई प्रारूपों को स्वचालित रूप से पहचानता है, XSS हमलों को रोकता है, उपयोगकर्ता इनपुट प्रदर्शित करने, कोड उदाहरण और सुरक्षित सामग्री प्रसंस्करण के लिए उपयुक्त है। यह पूरा काम ब्राउज़र में लोकली होता है।
क्विक स्टार्ट
सामान्य उपयोग के मामले
उपयोगकर्ता टिप्पणियाँ
XSS हमलों से बचने के लिए उपयोगकर्ता‑दर्ज टिप्पणियों को एस्केप करें।
ब्लॉग पोस्ट
लेखों में HTML कोड उदाहरणों को सुरक्षित रूप से दिखाएँ।
फोरम पोस्ट
उपयोगकर्ता‑जनित कंटेंट को सुरक्षित ढंग से प्रदर्शित करें।
चैट संदेश
चैट फ़ीचर के माध्यम से दुर्भावनापूर्ण कोड के प्रसार को रोकें।
फ़ॉर्म डेटा
फ़ॉर्म से भेजे गए डेटा को प्रोसेस और प्रदर्शित करते समय एस्केप करें।
कोड प्रदर्शन
वेब पेज पर HTML/JavaScript कोड स्निपेट सुरक्षित रूप से दिखाएँ।
अतिरिक्त परिदृश्य
HTML entities, HTML escape और HTML unescape को उसी प्रवाह में संभाला जा सकता है, ताकि कॉपी या एक्सपोर्ट से पहले परिणाम जल्दी जांचे जा सकें।
एस्केपिंग नियम और एंटिटीज़
उपयोग टिप्स
सीमाएं और संगतता
गोपनीयता और सुरक्षा
अक्सर पूछे जाने वाले प्रश्न
XSS (Cross‑Site Scripting) वह स्थिति है जब हमलावर वेब पेज में दुर्भावनापूर्ण स्क्रिप्ट इंजेक्ट करते हैं, ताकि उपयोगकर्ता की जानकारी चुरा सकें या हानिकारक कार्य करा सकें। HTML एस्केपिंग XSS के विरुद्ध मूलभूत सुरक्षा उपायों में से एक है।
जब भी आप कोई उपयोगकर्ता इनपुट प्रदर्शित करते हैं—जैसे टिप्पणी, संदेश, फ़ॉर्म डेटा आदि—तो एस्केपिंग आवश्यक है। जो भी सामग्री HTML टैग शामिल कर सकती है, उसे एस्केप करना चाहिए।
दोनों < (less‑than) का प्रतिनिधित्व करते हैं। < एक नेम्ड एंटिटी है (lt = less‑than); </< न्यूमेरिक/हेक्स एंटिटी हैं। आधुनिक HTML में उनका व्यवहार लगभग समान है: पठनीयता के लिए < उपयोग करें; जब नेम्ड एंटिटी उपलब्ध न हों या किसी भी मनमाने कैरेक्टर/मार्कअप के लिए हो, तो </< उपयोग कर सकते हैं। हमेशा अंतिम सेमीकोलन (जैसे <) जोड़ें; इसके बिना पार्सिंग, बाद के अक्षरों से चिपक सकती है, उदाहरण के लिए “¬in” को “¬”+“in” → “¬in” की तरह पढ़ा जा सकता है।
नहीं। HTML एस्केपिंग केवल HTML संदर्भ में काम करती है। JavaScript, CSS और URL संदर्भ के लिए अलग‑अलग एस्केपिंग तरीकों की आवश्यकता होती है।
यह तब होता है जब कंटेंट दो बार एस्केप हो जाता है। पहले <, < बनता है, फिर & को एस्केप करके & बना दिया जाता है, जिससे &lt; बनता है। दोहराए गए एस्केप से बचें।
इसके लिए केवल एस्केपिंग नहीं, बल्कि सैनिटाइज़ेशन ज़रूरी है: सुरक्षित टैग/अट्रिब्यूट की allow‑list बनाएँ और प्रोटोकॉल को फ़िल्टर करें। p/br/ul/ol/li/a/strong/em/code/pre/blockquote/h1–h3 जैसे टैग रखें; a के लिए केवल href/title/target (प्रोटोकॉल http/https/mailto/tel) की अनुमति दें, img के लिए केवल src/alt; style और सभी on* इवेंट हटाएँ। DOMPurify/sanitize‑html जैसी लाइब्रेरी सुझाई जाती हैं; सम्भव हो तो सर्वर‑साइड सैनिटाइज़ करें; कभी भी अविश्वसनीय कंटेंट को innerHTML/dangerouslySetInnerHTML में सीधे न डालें, साधारण टेक्स्ट के लिए textContent का उपयोग करें।