String Escape/Unescape
Mit diesem vielseitigen String-Escape-Tool können Sie Sonderzeichen in Zeichenketten für JSON, HTML, XML, URL und andere Formate entschlüsseln bzw. nicht entschlüsseln. Konvertieren Sie Sonderzeichen in ihre kodierten Entsprechungen oder dekodieren Sie sie zurück, um die Datenintegrität in verschiedenen Kontexten zu gewährleisten. Ideal für Webentwickler, API-Integration und Datenverarbeitungsaufgaben.
Häufig gestellte Fragen
Das Tool unterstützt mehrere Escape-Formate, darunter JSON (Anführungszeichen, Zeilenumbrüche, Tabulatoren), HTML-Entities, XML-Entities, URL-Kodierung und JavaScript-String-Escaping, so dass Sie Strings für verschiedene Kontexte vorbereiten können.
Escape-Zeichenfolgen für JSON, wenn Sie Sonderzeichen wie Anführungszeichen, Backslashes oder Zeilenumbrüche in JSON-Werte einfügen müssen, um eine gültige JSON-Syntax zu gewährleisten und Parsing-Fehler zu vermeiden.
Ja, das Tool funktioniert bidirektional. Sie können kodierte Zeichenketten entschlüsseln, um den Originaltext zu sehen. Das macht es nützlich für die Fehlersuche und das Verständnis von entschlüsselten Daten aus APIs oder Datenbanken.
HTML-Escaping wandelt Zeichen wie <, >, & und Anführungszeichen in HTML-Entities (<, >, &, ") um, um XSS-Angriffe und Anzeigeprobleme zu verhindern, während JSON-Escaping Zeichen behandelt, die die JSON-Syntax verletzen.
URL-Kodierung (Prozentkodierung) ist eine spezielle Art von Escape, die Sonderzeichen in das Format %XX für die sichere Verwendung in URLs umwandelt, was sich von JSON- oder HTML-Escaping unterscheidet.
Das korrekte Escaping von Zeichenketten verhindert Injektionsangriffe (XSS, SQL-Injektion), indem es sicherstellt, dass Benutzereingaben als Daten und nicht als ausführbarer Code behandelt werden. Dies macht es zu einer wichtigen Sicherheitspraxis bei der Webentwicklung.
JSON-Escaping folgt einem strengen Standard (RFC 8259), der Backslash-Escapes für Anführungszeichen (\"), Backslashes (\\) und Steuerzeichen (\n, \t, \r) verlangt. Das JavaScript-String-Escaping ist ähnlich, aber freizügiger und erlaubt zusätzliche Escapes wie \v (vertikaler Tabulator), \0 (Null) und \x (Hex-Escapes). JSON erfordert außerdem UTF-16-Surrogatpaare für Zeichen außerhalb des BMP, während JavaScript die Notation \u{XXXXXX} verwenden kann. Verwenden Sie für API-Antworten und Datenaustausch immer JSON-Escaping, um strikte Kompatibilität zu gewährleisten.
Jede Sprache hat spezifische Escape-Anforderungen: Python verwendet Backslashes (\n, \t, \') und unterstützt rohe Zeichenketten (r'text'), JavaScript verwendet ähnliche Escape-Funktionen sowie Schablonenliterale, C/C++ erfordert die Escape-Funktionen für Anführungszeichen und Backslashes, SQL erfordert die Verdoppelung von einfachen Anführungszeichen ('') oder deren Escape-Funktionen und Shell-Skripte erfordern die sorgfältige Escape-Funktionen für $, ` und Anführungszeichen. Verwenden Sie immer die in Ihrer Sprache eingebauten Escape-Funktionen (wie json.dumps() von Python, JSON.stringify() von JavaScript oder die parametrisierten Abfragen von SQL) und nicht das manuelle Escaping, um Schwachstellen zu vermeiden.
Wesentliche Escape-Sequenzen sind: \n (Zeilenumbruch/Zeilenvorschub), \r (Wagenrücklauf), \t (Tabulator), \" (doppeltes Anführungszeichen), \' (einfaches Anführungszeichen), \\\ (umgekehrter Schrägstrich), \0 (Null-Zeichen), \b (Rücktaste) und \f (Formfeed). Für Unicode: \uXXXX (4-stellige Hexadezimalzahl) und \xXX (2-stellige Hexadezimalzahl). Unterschiedliche Kontexte erfordern unterschiedliches Escaping - JSON verwendet \/, HTML verwendet < und >, XML ist ähnlich wie HTML, und reguläre Ausdrücke verwenden \d, \w, \s für Zeichenklassen.
XSS-Angriffe schleusen bösartige Skripte ein, indem sie Benutzereingaben in Webseiten ausnutzen, die nicht mit einem Escape-Zeichen versehen sind. Durch die korrekte Maskierung werden gefährliche Zeichen in sichere Darstellungen umgewandelt: < wird zu <, > wird zu >, & wird zu &, " wird zu ", und ' wird zu '. Dadurch wird verhindert, dass Browser die Benutzereingaben als HTML- oder JavaScript-Code interpretieren. Wenn ein Benutzer z. B. <script>alert('XSS')</script> eingibt, wird er durch HTML-Escaping in harmlosen Text umgewandelt, der wörtlich angezeigt und nicht ausgeführt wird. Escape-Ausgaben sollten immer kontextabhängig sein - HTML für Seiteninhalte, JavaScript für Skriptblöcke, URL für Links.
