HTML Escape/Desescape
HTML Escape/Desescape
HTML Escape/Desescape suporta escape e desescape de entidades HTML, lida com caracteres especiais e exibição de tags e é útil para mostrar entrada do usuário, exemplos de código e tratamento seguro de conteúdo.
Início rápido
Cenários comuns
Comentários de usuário
Escapar comentários enviados por usuários para prevenir ataques XSS
Posts de blog
Exibir exemplos de código HTML em artigos
Posts de fórum
Exibir com segurança conteúdo gerado por usuários
Mensagens de chat
Prevenir propagação de código malicioso através de recursos de chat
Dados de formulário
Processar e exibir dados de envio de formulário
Exibição de código
Mostrar trechos de código HTML/JavaScript em páginas web
Cenário adicional
html entities, escape html e unescape html podem ser tratados no mesmo fluxo para conferir o resultado antes de copiar ou exportar.
Dicas de uso
Regras de escape e entidades
Limitações e compatibilidade
Privacidade e segurança
Perguntas frequentes
XSS (Cross-Site Scripting) é quando atacantes injetam scripts maliciosos em páginas web para roubar informações do usuário ou realizar operações maliciosas. O escape HTML é uma defesa fundamental contra XSS
O escape é necessário ao exibir qualquer entrada do usuário, incluindo comentários, mensagens, dados de formulário, etc. Qualquer conteúdo que possa conter tags HTML precisa de escape
Ambos representam o caractere <. &lt; é uma entidade nomeada, &#60; é uma entidade numérica. Eles funcionam da mesma forma, entidades nomeadas são mais legíveis, entidades numéricas são mais universais
Não. O escape HTML funciona apenas no contexto HTML. Contextos JavaScript, CSS e URL requerem métodos de escape diferentes
Isso acontece quando o conteúdo é escapado duas vezes. Primeiro < torna-se &lt;, depois & é escapado para &amp;, resultando em &amp;lt;. Evite escape repetido
Use sanitização (não apenas escape): lista de permitidos para tags/atributos seguros e filtragem de protocolos. Mantenha apenas p/br/ul/ol/li/a/strong/em/code/pre/blockquote/h1–h3; em a permita somente href/title/target (protocolos http/https/mailto/tel), em img apenas src/alt; remova style e todos os eventos on*. Recomende DOMPurify/sanitize‑html; se possível, sanitize no servidor; nunca insira conteúdo não confiável em innerHTML/dangerouslySetInnerHTML; para texto puro use textContent