// XSS 对应
function escapeHtml(value) {
if (typeof value !== 'string') {
return value
}
return value.replace(/[&<>`"'\/]/g, function(result) {
return {
'&': '&',
'<': '<',
'>': '>',
'`': '`',
'"': '"',
"'": ''',
'/': '/',
}[result]
})
}
注意这只是简单的XSS前端解决方案,真正的前端解决方案其实前后端都要处理,后端其实更重要,因为XSS原理就是就是把脚本字符串传入输入框,后端不做防护直接存储,返回到页面上,导致恶意的JavaScript语句执行。
上面的只是简单的防护,完全的xss防护需要很多方面的考虑,需要大家更多的思考和学习