Avoid manual sanitization of inputs
This product is not supported for your selected
Datadog site. (
).
이 페이지는 아직 영어로 제공되지 않습니다. 번역 작업 중입니다.
현재 번역 프로젝트에 대한 질문이나 피드백이 있으신 경우
언제든지 연락주시기 바랍니다.ID: javascript-browser-security/manual-sanitization
Language: JavaScript
Severity: Warning
Category: Security
CWE: 79
Description
Never sanitize HTML input manually. It can lead to vulnerabilities. Use dedicated modules such as sanitize-html
to sanitize user inputs.
Non-Compliant Code Examples
const sanitizedInput = input
.replaceAll('<', '<')
.replaceAll('>', '>');
const html = `<strong>${sanitizedInput}</strong>`;
const sanitizedInput2 = input
.replaceAll('bla', '<')
.replaceAll('foo', '>');
const sanitizedInput3 = input
.replaceAll('<', '<')
.replaceAll('>', 'gt;');
Compliant Code Examples
import sanitizeHtml from 'sanitize-html';
const html = sanitizeHtml(`<strong>${input}</strong>`);
원활한 통합. Datadog Code Security를 경험해 보세요