Attualmente sto utilizzando questo metodo con la soluzione jQuery, per pulire la stringa da possibili attacchi XSS.Sanitizzazione Javascript: il modo più sicuro per inserire la stringa XSS html possibile
sanitize:function(str) {
// return htmlentities(str,'ENT_QUOTES');
return $('<div></div>').text(str).html().replace(/"/gi,'"').replace(/'/gi,''');
}
Ma ho la sensazione che non sia abbastanza sicuro. Mi manca qualcosa?
ho cercato htmlentities da phpjs proiettare qui: http://phpjs.org/functions/htmlentities:425/
ma è un po ostacolate e restituisce alcuni simboli speciali supplementari. Forse è una vecchia versione?
Ad esempio:
htmlentities('test"','ENT_QUOTES');
produce:
test&quot;
ma dovrebbe essere:
test"
Come stai manipolazione di questo tramite JavaScript?
Come avete intenzione di utilizzare la stringa "puro"? – penartur
Inserire nel documento html ofc come testo. Come href = "sanitized" o src = "sanitized", o
Da dove viene attivato l'inserto? Vuoi inserire la stringa in una pagina già aperta in modo dinamico usando Javascript o nel documento HTML generato dal server usando PHP? – penartur