-
项目开发中遇到xxs攻击,通过前端方法进行处理。
-
通过前端方法在渲染数据之前进行转义。
htmlEncodeByRegExp: function (str) {
var s = “”;
if (str.length == 0) return “”;
s = str.replace(/&/g, “&”);
s = s.replace(/</g, “<”);
s = s.replace(/>/g, “>”);
s = s.replace(/ /g, " “);
s = s.replace(/’/g, “’”);
s = s.replace(/”/g, “”");
return s;
} -
调用写好的 htmlEncodeByRegExp(v.name)就ok啦.
12-17
1017
![](https://csdnimg.cn/release/blogv2/dist/pc/img/readCountWhite.png)