, scăparea HTML îl convertește în text inofensiv care se afișează literalmente în loc să se execute. Întotdeauna scăpați ieșirea în funcție de context - HTML pentru conținutul paginii, JavaScript pentru blocurile de script, URL pentru linkuri."}}]}

String Escape/Unescape

Escape sau unescape caractere speciale în șiruri pentru JSON, HTML, XML, URL și alte formate cu acest instrument versatil de scăpare a șirurilor. Convertiți caracterele speciale în echivalentele lor codificate sau decodificați-le înapoi, asigurând integritatea datelor în contexte diferite. Perfect pentru dezvoltatorii web, integrarea API și sarcinile de procesare a datelor.

Întrebări frecvente

Instrumentul acceptă mai multe formate de scăpare, inclusiv JSON (ghilimele, linii noi, taburi), entități HTML, entități XML, codificarea URL și scăparea șirurilor JavaScript, permițându-vă să pregătiți șiruri pentru diferite contexte.

Șiruri de scăpare pentru JSON atunci când trebuie să includeți caractere speciale precum ghilimele, backslashes sau linii noi în valorile JSON, asigurând sintaxa JSON validă și prevenind erorile de parsare.

Da, instrumentul funcționează bidirecțional. Puteți desface șirurile codificate pentru a vedea textul original, ceea ce îl face util pentru depanarea și înțelegerea datelor scăpate din API-uri sau baze de date.

Evadarea HTML convertește caractere precum <, >, & și ghilimele în entități HTML (&lt;, &gt;, &amp;, &quot;) pentru a preveni atacurile XSS și problemele de afișare, în timp ce evadarea JSON gestionează caracterele care încalcă sintaxa JSON.

Codificarea URL (percent-encoding) este un tip specific de scăpare care convertește caracterele speciale în formatul %XX pentru utilizarea în siguranță în URL-uri, care este diferit de scăparea JSON sau HTML.

Evacuarea corectă a șirurilor de caractere previne atacurile prin injectare (XSS, SQL injection), asigurându-se că datele introduse de utilizator sunt tratate ca date și nu ca cod executabil, ceea ce o face o practică de securitate esențială în dezvoltarea web.

Scaparea JSON urmează un standard strict (RFC 8259) care impune scăparea backslash-urilor pentru ghilimele (\"), backslash-uri (\\) și caractere de control (\n, \t, \r). Scaparea șirurilor JavaScript este similară, dar mai permisivă, permițând scăpări suplimentare precum \v (tabulator vertical), \0 (nul) și \x (scăpări hexagonale). JSON necesită, de asemenea, perechi surogat UTF-16 pentru caracterele din afara BMP, în timp ce JavaScript poate utiliza notația \u{XXXXXX}. Utilizați întotdeauna scăparea JSON pentru răspunsurile API și schimbul de date pentru a asigura o compatibilitate strictă.

Fiecare limbaj are cerințe specifice de scăpare: Python utilizează backslashes (\n, \t, \') și acceptă șiruri de caractere brute (r'text'), JavaScript utilizează scăpări similare plus literalele șablon, C/C++ necesită scăparea ghilimelelor și backslashes, SQL necesită dublarea ghilimelelor simple ('') sau scăparea lor, iar scripturile shell necesită scăparea atentă a $, ` și a ghilimelelor. Pentru a evita vulnerabilitățile, utilizați întotdeauna funcțiile de scăpare încorporate în limbajul dumneavoastră (cum ar fi json.dumps() din Python, JSON.stringify() din JavaScript sau interogările parametrizate din SQL) mai degrabă decât scăparea manuală.

Secvențele de scăpare esențiale includ: \n (newline/line feed), \r (carriage return), \t (tab), \" (double quote), \' (single quote), \\\ (backslash), \0 (null character), \b (backspace) și \f (form feed). Pentru Unicode: \uXXXX (hexagonal din 4 cifre) și \xXX (hexagonal din 2 cifre). Contexte diferite necesită scăpări diferite - JSON utilizează \/, HTML utilizează &lt; și &gt;, XML este similar cu HTML, iar expresiile regulate utilizează \d, \w, \s pentru clasele de caractere.

Atacurile XSS injectează scripturi malițioase exploatând datele de intrare ale utilizatorului care nu sunt scăpate în paginile web. Evadarea corectă convertește caracterele periculoase în reprezentări sigure: < devine &lt;, > devine &gt;, & devine &amp;, " devine &quot;, iar ' devine &#x27;. Acest lucru împiedică browserele să interpreteze datele introduse de utilizator drept cod HTML sau JavaScript. De exemplu, dacă un utilizator introduce <script>alert('XSS')</script>, scăparea HTML îl convertește în text inofensiv care se afișează literalmente în loc să se execute. Întotdeauna scăpați ieșirea în funcție de context - HTML pentru conținutul paginii, JavaScript pentru blocurile de script, URL pentru linkuri.