일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- Java
- 룸북
- StringUtils.hasText
- 타임리프와 스프링
- 명령어
- 하모니카 OS 5
- Intellij
- 함수 인자값 id
- 추천 프로그램
- Test 룸북 사용하기
- linux
- it
- BindingResult
- 순서 보장
- 개발시작전 자세
- 리눅스
- JSON
- cmd
- 스프링부트
- 추천 사이트
- #{..}
- 비밀번호 변경 명령어
- 설정
- 프로젝트 클린
- js
- 다른사람 프로젝트 수정전 가져야할 자세
- 시퀀스 조회
- select
- 타임리프
- 자바스크립트 인라인
Archives
- Today
- Total
목록2025/06/09 (1)
웹개발 블로그
[React] 문자열 그대로 렌더링, XSS , dangerouslySetInnerHTML
React는 기본적으로 XSS(교차 사이트 스크립팅) 공격 방지를 위해 html 문자열을 자동으로 이스케이프한다.즉, 안녕하세요 라는 문자열은 그대로 <p>안녕하세요</p>로 렌더링됩니다. 하지만 때로는 서버나 외부 데이터에서 가져온 html 문자열을 태그로서 실제 반영하고 싶을 때가 있다.이럴 떄 사용하는 것이 바로 dangerouslySetInnerHTML이다. 하지만 문법의 네이밍 그대로 이 방식은 XSS 공격에 취약할 수 있기에 rEACT는 일부러 위험함을 강조하기 위해dangerouslySetInnerHTML 이라는 이름을 붙였다.
◆React.js & Next.js & Node.js/React.js(라이브러리)
2025. 6. 9. 17:34