私は既にサーバ側でサニタイズを処理していますが、<script>alert('hi')</script>
などの不適切な入力テキストは適切に処理できます。ユーザーがjavacriptを使用してクライアント側のユーザー入力をサニタイズする
<script>alert('hi')</script>
を送信する場合しかし、私はまたのWebSocketを使用して、データの周囲を通過するので、この部分が壊れているので、私はencodeURIComponentで見つけたが、1つは、クライアント側でXSSの取り扱いのためにあるencodeURI、と混同?
encodeURI()はエンコードしません: '〜*#$&@()=:!?/、; + '' encodeURIComponentで()はエンコードしません: '〜!*() ''これで決まります! 。しかし、あなたは本当にクライアント側を信用できますか? – Viney
XSSのサニタイズについては、Yahooの[xss-filters](https://github.com/yahoo/xss-filters)ライブラリか[DOMPurify](https://github.com/cure53/DOMPurify)をご覧ください。 –