sweetalert2 and xss

https://sweetalert2.github.io/#configuration

 

html
''
A HTML description for the popup.
If text and html parameters are provided in the same time, html will be used.
[Security] SweetAlert2 does NOT sanitize this parameter. It is the developer's responsibility to escape any user input when using the html option, so XSS attacks would be prevented.
text
''
A description for the popup.
If text and html parameters are provided in the same time, html will be used.         

 

https://www.cnblogs.com/zx-admin/p/6009558.html

html false 如果设置为true,将不转义标题和文本参数。 (如果您担心XSS攻击,请设置为false。)

html默认是false,会自动做html encode。所以如果在asp.net mvc的cshtml中处理的话,需要启用html为true,因为mvc的框架本身会帮忙做html encode。

 

作者:Chuck Lu    GitHub    
posted @   ChuckLu  阅读(78)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 全程不用写代码,我用AI程序员写了一个飞机大战
· DeepSeek 开源周回顾「GitHub 热点速览」
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 记一次.NET内存居高不下排查解决与启示
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
历史上的今天:
2019-09-17 jQuery Ajax calls and the Html.AntiForgeryToken()
2018-09-17 bat文件中调用传参的问题
2015-09-17 异常的中英文对照
2014-09-17 多线程和信号量
点击右上角即可分享
微信分享提示