Javascript XSS-可以通过删除“删除”来清理用户输入<&引用;?

Javascript XSS-可以通过删除“删除”来清理用户输入<&引用;?,javascript,xss,sanitization,html-sanitizing,Javascript,Xss,Sanitization,Html Sanitizing,在前端,通过删除可以捕获所有XSS攻击,具体取决于用户输入的使用位置 如果您在a href=中使用它,那么很好:不 <a href="{{linkFromUser}}"> 然后可能是javascript:alert('ohno') 如果在页面上下文中按下链接,浏览器将执行此操作。为了澄清,答案在接受答案的注释中 Lux善意地链接了一个链接,确认采用类似的实体编码方法也可以转义字符,具体取决于您放置值的位置是的,谢谢。我已经更新了我的问题,以澄清我的预期用途。请看一看。确保没有使

在前端,通过删除
可以捕获所有XSS攻击,具体取决于用户输入的使用位置

如果您在
a href=
中使用它,那么很好:不

<a href="{{linkFromUser}}">

然后可能是
javascript:alert('ohno')


如果在页面上下文中按下链接,浏览器将执行此操作。

为了澄清,答案在接受答案的注释中


Lux善意地链接了一个链接,确认采用类似的实体编码方法
也可以转义字符,具体取决于您放置值的位置是的,谢谢。我已经更新了我的问题,以澄清我的预期用途。请看一看。确保没有使用UTF7,并转义
&
。很好。我想这回答了我的问题。
<a href="{{linkFromUser}}">