HTML Kaçış/Kaldırma
HTML Kaçış/Kaldırma
HTML Kaçış/Kaldırma: Özel karakterleri ve etiketleri işleyen HTML varlık kaçışı ve geri alma işlemlerini destekler. Adlandırılmış ve sayısal varlık biçimlerini otomatik olarak algılar, XSS saldırılarını önler, kullanıcı girişi görüntüleme, kod örnekleri ve güvenli içerik işleme için uygundur. Tüm işlemler tarayıcı içinde yerel olarak gerçekleştirilir.
Hızlı başlangıç
Yaygın kullanım senaryoları
Kullanıcı yorumları
kullanıcı tarafından gönderilen yorumları kaçırarak XSS saldırılarını önleyin.
Blog yazıları
makalelerde HTML kod örneklerini güvenle gösterin.
Forum gönderileri
kullanıcı tarafından üretilen içeriği güvenli biçimde görüntüleyin.
Sohbet mesajları
sohbet özellikleri üzerinden zararlı kod yayılmasını engelleyin.
Form verileri
form gönderimlerini işleyip güvenle görüntüleyin.
Kod gösterimi
sayfalarda HTML/JavaScript kod parçacıklarını düzgün biçimde gösterin.
Ek senaryo
HTML entity'leri, HTML escape ve HTML unescape aynı akış içinde ele alınabilir; böylece sonucu kopyalamadan veya dışa aktarmadan önce daha hızlı kontrol edebilirsiniz.
Kaçış kuralları ve varlıklar
Kullanım tavsiyeleri
Sınırlamalar ve uyumluluk
Gizlilik ve güvenlik
Sıkça Sorulan Sorular
XSS (Cross-Site Scripting), saldırganların web sayfalarına zararlı betikler enjekte ederek kullanıcı verilerini çalması veya istenmeyen işlemler yaptırmasıdır. HTML kaçışı, XSS’e karşı temel savunma katmanlarından biridir.
Yorumlar, mesajlar, form verileri gibi kullanıcı girdilerini görüntülerken her zaman kaçış uygulayın. İçeriğin HTML etiketi barındırma ihtimali varsa çıktı öncesi kaçırılmalıdır.
İkisi de < karakterini temsil eder. &lt; adlandırılmış varlıktır (lt = less-than); &#60;/&#x3C; sayısal/onaltılık varlıklardır. Modern HTML’de sonuç aynıdır: okunabilirlik için &lt; kullanın, desteklenmediği veya rastgele karakter gerektiği durumlarda &#60;/&#x3C; tercih edin. Sonda mutlaka noktalı virgül olmalıdır; aksi halde sonraki harflerle birleşip yanlış yorumlanabilir (örn. “&notin” → “&not;” + “in” → “¬in”).
Hayır. HTML kaçışı yalnızca HTML bağlamında geçerlidir; JavaScript, CSS veya URL bağlamlarında farklı kaçış yöntemleri gerekir.
İçerik iki kez kaçırıldığında oluşur. Önce < → &lt;, ardından & → &amp; olur ve sonuç &amp;lt; şeklinde görünür. Aynı veriyi yeniden kaçırmaktan kaçının.
Sadece kaçış yeterli değildir; sanitizasyon kullanın. Güvenli etiket/öznitelik listesi oluşturup protokolleri filtreleyin. Örn. p/br/ul/ol/li/a/strong/em/code/pre/blockquote/h1–h3 dışına çıkmayın; a yalnızca href/title/target (http/https/mailto/tel), img yalnızca src/alt kabul etsin; style ve tüm on* olaylarını kaldırın. DOMPurify/sanitize-html gibi kütüphaneleri, mümkünse sunucu tarafında kullanın; güvenilmeyen içeriği innerHTML/dangerouslySetInnerHTML içine koymayın, düz metin için textContent kullanın.