Eingabe

Modus:

Ausgabe

Was ist HTML-Escaping?

Sie bauen eine Seite, die Benutzerkommentare anzeigt, und jemand sendet <script>alert(1)</script>. Ohne Escaping haben Sie gerade eine XSS-Schwachstelle ausgeliefert. HTML-Escaping wandelt die fünf gefährlichen Zeichen (&, <, >, ", ') in ihre sicheren Entity-Äquivalente um, wie im HTML Living Standard definiert. Die MDN Entity-Referenz hat die vollständige Liste.

Dieses Tool hat zwei Modi: Escape und Unescape. Beide laufen vollständig in Ihrem Browser; es werden keine Daten an einen Server gesendet.

So verwenden Sie dieses Tool

1

Modus wählen

Wählen Sie Escape, um Sonderzeichen in HTML-Entities umzuwandeln, oder Unescape, um Entities wieder in ihre ursprünglichen Zeichen umzuwandeln.

2

Text einfügen oder hochladen

Fügen Sie Ihren Text oder HTML in den linken Editor ein oder verwenden Sie Hochladen, um eine Datei zu laden.

3

Ergebnis kopieren oder herunterladen

Das rechte Panel wird automatisch aktualisiert. Um HTML zu formatieren, verwenden Sie das HTML Formatierer-Tool.

HTML-Escape-Beispiele

Escaping wandelt Sonderzeichen in HTML-Entities um:

Roheingabe (mit Sonderzeichen)

Eingabe

Escaped Ausgabe (HTML-Entities)

Ausgabe

Wann HTML-Escaping wichtig ist

Wenn Sie benutzerbeitgestellte Inhalte in HTML anzeigen, müssen Sie diese zuerst escapen, um XSS-Angriffe zu verhindern.

Unescaping ist nützlich, wenn Sie HTML-escaped Inhalte erhalten und den Originaltext anzeigen möchten. Siehe auch HTML Unescape.

Häufig gestellte Fragen

Welche Zeichen konvertiert das HTML-Escape-Tool?

Die fünf Standard-HTML-Entities: &&amp;, <&lt;, >&gt;, "&quot;, '&#39;.

Ist HTML-Escaping dasselbe wie URL-Encoding?

Nein. HTML-Escaping verwendet benannte/numerische Entities für HTML-Kontexte. URL-Encoding verwendet Prozent-Codierung für URLs.

Werden meine Daten an einen Server gesendet?

Nein. Die gesamte Verarbeitung läuft vollständig in Ihrem Browser mit JavaScript. Ihre Daten verlassen niemals Ihren Rechner.

Wie verhindert HTML-Escaping XSS-Angriffe?

Durch die Umwandlung von < und > in Entities werden injizierte <script>-Tags zu harmlosem Text statt ausführbarem Code.

Verwandte Tools

Siehe HTML Living Standard für Zeichenreferenzen.