JS转换HTML转义符,防止javascript注入攻击,亲测可用

1

2

3

function removeHtmlTab(tab) {

 return tab.replace(/<[^<>]+?>/g,‘‘);//删除所有HTML标签

}

1

2

3

function html2Escape(sHtml) {

 return sHtml.replace(/[<>&"]/g,function(c){return {‘<‘:‘&lt;‘,‘>‘:‘&gt;‘,‘&‘:‘&amp;‘,‘"‘:‘&quot;‘}[c];});

}

1

2

3

4

function escape2Html(str) {

 var arrEntities={‘lt‘:‘<‘,‘gt‘:‘>‘,‘nbsp‘:‘ ‘,‘amp‘:‘&‘,‘quot‘:‘"‘};

 return str.replace(/&(lt|gt|nbsp|amp|quot);/ig,function(all,t){return arrEntities[t];});

}

// &nbsp;转成空格


1

2

3

4

function nbsp2Space(str) {

 var arrEntities = {‘nbsp‘ : ‘ ‘};

 return str.replace(/&(nbsp);/ig, function(all, t){return arrEntities[t]})

}

1

2

3

function return2Br(str) {

 return str.replace(/\r?\n/g,"<br />");

}

1

2

3

4

5

6

function trimBr(str) {

 str=str.replace(/((\s|&nbsp;)*\r?\n){3,}/g,"\r\n\r\n");//限制最多2次换行

 str=str.replace(/^((\s|&nbsp;)*\r?\n)+/g,‘‘);//清除开头换行

 str=str.replace(/((\s|&nbsp;)*\r?\n)+$/g,‘‘);//清除结尾换行

 return str;

}

1

2

3

4

function mergeSpace(str) {

 str=str.replace(/(\s|&nbsp;)+/g,‘ ‘);

 return str;

}

时间: 2024-12-10 00:39:25

JS转换HTML转义符,防止javascript注入攻击,亲测可用的相关文章

JS转换HTML转义符

//去掉html标签 function removeHtmlTab(tab) { return tab.replace(/<[^<>]+?>/g,'');//删除所有HTML标签 } //普通字符转换成转意符 function html2Escape(sHtml) { return sHtml.replace(/[<>&"]/g,function(c){return {'<':'<','>':'>','&':'&

JS 转换HTML转义符

//去掉html标签 1 2 3 function removeHtmlTab(tab) {  return tab.replace(/<[^<>]+?>/g,'');//删除所有HTML标签 } //普通字符转换成转意符 1 2 3 function html2Escape(sHtml) {  return sHtml.replace(/[<>&"]/g,function(c){return {'<':'<','>':'>',

使用@Autowired注解无法注入(使用service报空指针异常)的问题解决,亲测可用!

@Component public class CommMain{ @Autowired public SysTransRecordCommonService sysTransRecordCommonService; public void saveTrans(SysTransRecord sysTransRecord){ sysTransRecordCommonService.save(sysTransRecord); } } 出现无法正常注入的情况,网上找了很多方法,最终以下这种方法亲测可用

addslashes,htmlspecialchars,htmlentities转换或者转义php特殊字符防止xss攻击以及sql注入

一.转义或者转换的目的 1. 转义或者转换字符串防止sql注入 2. 转义或者转换字符防止html非过滤引起页面布局变化 3. 转义或者转换可以阻止javascript等脚本的xss攻击,避免出现类似恶意弹窗等等形式 二.函数 1. addslashes($str); 此函数转义预定义的字符:单引号(‘),双引号(“),反斜线(\)与NULL(NULL字符) 转义出现在html中的单引号(‘)和双引号(“),经过测试效果不是很好,转义html中的特字符就使用htmlspecialchar()函数

js压缩图片后再将base64转换为file文件亲测可用

<button id="upload">上传图片</button><input type="file" name="input_file" id="input_file" style="height: 84px; width: 111px;" /> var filechooser = document.getElementById("input_file&quo

Razor 将C#对象转换成Javascript对象, json还原被转码的字符 &amp;quot&#183;&#183; HTML转义符

Razor 将C#对象转换成Javascript对象 在Razor中使用Json字符串,特殊字符被自动转义(如:\"->") @{ var jsonStr = Html.Raw(JsonUtil.ToJson(VieBag.data)); } <script> var data = JSON.parse(@jsonStr); </script> ViewBag.Data = list; <script type="text/javascri

Server Side JavaScript Code Injection Attack服务端js注入攻击

今天扫描器误报了这个漏洞,我觉着是误报了. 趁机了解一下, 好像是针对nosql与nodejs的服务端, 我觉着可能是js对于nodejs就是可执行的代码, 也就是任意代码执行, 这么一个攻击. stackoverflow上有一个http://stackoverflow.com/questions/27879131/server-side-javascript-code-injection-attack 巧了,看来我和他用了同款扫描工具,有了同样的问题. 看回答,大意竟是赞同他aspx可能有这个

js技巧--转义符&quot;\&quot;的妙用

js技巧--转义符"\"的妙用 // blueDestiny, never-online // blueDestiny [at] 126.com 通常,我们在动态给定一个container的innerHTML时,通常是样做的: <div id="divc" /> <SCRIPT LANGUAGE="JavaScript"> var div = document.getElementById("divc"

常用HTML转义字符,html转义符,JavaScript转义符,html转义字符表,HTML语言特殊字符对照表(ISO Latin-1字符集)

信息来源:http://www.cnblogs.com/dtdxrk/p/3318453.html 常用HTML转义字符,html转义符,JavaScript转义符,html转义字符表,HTML语言特殊字符对照表(ISO Latin-1字符集) HTML字符实体(Character Entities),转义字符串(Escape Sequence) 为什么要用转义字符串? HTML中<,>,&等有特殊含义(<,>,用于链接签,&用于转义),不能直接使用.这些符号是不显