Uma das técnicas para proteger um campo de uma página HTML de ataque de Cross-Site Scripting (455) é executar uma operação de substituição no valor string de entrada para sanilizar os caracteres < e >. Considere o script JavaScript abaixo.
<script>
var sanitizado;
function sanitizar (input) {
sanitizado = ...I...
document.getElementById ("output") .textContent = sanitizado;
}
</script>
Para sanilizar o conteúdo da string input a lacuna I deve ser preenchida pelo comando
input.replace("<" || ">", "")
input.sanitize(/</g, "<").sanitize(/>/g, ">")
input.sanitize("<", "<").sanitize(">", ">")
input.sanitizeAll ("<" ||">", "")
input.replace(/</g, "<").replace(/>/g, ">")