HTML 이스케이프/언이스케이프
HTML 이스케이프/언이스케이프
HTML 이스케이프/언이스케이프: 특수 문자 및 태그를 처리하는 HTML 엔티티 이스케이프 및 언이스케이프를 지원합니다。명명된 엔티티 및 숫자 엔티티 형식을 자동 감지하고 XSS 공격을 방지하며 사용자 입력 표시, 코드 예제 및 보안 콘텐츠 처리에 적합합니다。
빠른 시작
자주 쓰는 활용 사례
사용자 댓글
XSS 공격을 방지하기 위해 사용자 제출 댓글 이스케이프
블로그 게시물
글에서 HTML 코드 예제 표시
포럼 게시물
사용자 생성 콘텐츠를 안전하게 표시
채팅 메시지
채팅 기능을 통한 악성 코드 확산 방지
폼 데이터
폼 제출 데이터 처리 및 표시
코드 표시
웹 페이지에서 HTML/JavaScript 코드 스니펫 표시
html entities, escape html, unescape html 같은 작업도 같은 확인 흐름에서 함께 처리할 수 있어 복사나 내보내기 전에 결과를 빠르게 점검할 수 있습니다.
활용 팁
이스케이프 규칙 및 엔티티
제한 사항 및 호환성
세션 관리
자주 묻는 질문
XSS(크로스 사이트 스크립팅)는 공격자가 악성 스크립트를 웹 페이지에 주입하여 사용자 정보를 훔치거나 악의적인 작업을 수행하는 공격입니다. HTML 이스케이프는 XSS에 대한 기본 방어입니다
댓글, 메시지, 폼 데이터 등 사용자 입력을 표시할 때는 항상 이스케이프가 필요합니다. HTML 태그를 포함할 수 있는 콘텐츠는 이스케이프가 필요합니다
둘 다 < 문자를 나타냅니다. &lt;는 명명된 엔티티, &#60;은 숫자 엔티티입니다. 기능은 동일하지만 명명된 엔티티가 더 읽기 쉽고 숫자 엔티티가 더 범용적입니다
아니요. HTML 이스케이프는 HTML 컨텍스트에서만 작동합니다. JavaScript, CSS, URL 컨텍스트에서는 다른 이스케이프 방법이 필요합니다
콘텐츠가 두 번 이스케이프되었기 때문입니다. 처음에 <가 &lt;가 되고, 다음에 &가 &amp;로 이스케이프되어 결과적으로 &amp;lt;가 됩니다. 중복 이스케이프는 피해야 합니다
단순 이스케이프가 아니라 ‘정화(Sanitization)’를 사용하세요: 허용 목록으로 안전한 태그/속성만 남기고 프로토콜을 필터링합니다. p/br/ul/ol/li/a/strong/em/code/pre/blockquote/h1–h3 정도만 허용하고, a 는 href/title/target 만(프로토콜은 http/https/mailto/tel), img 는 src/alt 만 허용. style 과 모든 on* 이벤트는 제거. DOMPurify/sanitize‑html 권장, 가능하면 서버 측에서 정화. 신뢰되지 않은 내용을 innerHTML/dangerouslySetInnerHTML 에 주입하지 말고, 순수 텍스트는 textContent 사용