Lorsque vous travaillez avec des modèles Go HTML, vous pouvez rencontrer l'énigmatique "ZgotmplZ" dans votre sortie. Il ne s'agit pas d'une simple chaîne mais d'une valeur spéciale qui signifie un problème.
"ZgotmplZ" signifie "Zero-value got templateZ" et il apparaît lorsqu'un contenu non sécurisé est transmis à un contexte CSS ou URL dans votre modèle. Par exemple, l'exécution du modèle suivant :
<option {{ printSelected "test" }} {{ printSelected "test" | safe }}>test</option>
affichera :
<option ZgotmplZ ZgotmplZ >test</option>
La clé pour résoudre "ZgotmplZ" est de s'assurer que seules les chaînes sûres sont utilisées dans des contextes non sécurisés. Ceci peut être réalisé en appliquant la fonction sécurisée à la sortie des fonctions de modèle. Cependant, dans le cas d'attributs tels que selected, l'application directe de safe peut introduire des vulnérabilités XSS.
Pour résoudre ce problème, vous pouvez ajouter une fonction attr personnalisée à votre modèle funcMap :
funcMap := template.FuncMap{ "attr": func(s string) template.HTMLAttr { return template.HTMLAttr(s) }, "safe": func(s string) template.HTML { return template.HTML(s) }, }
Avec cette fonction en place, vous pouvez modifier le modèle comme suit :
<option {{.attr | attr}}>test</option> {{.html | safe}}
Cela garantit que la valeur de l'attribut est échappée en toute sécurité, tout en permettant au contenu HTML d'être rendu au format brut.
En comprenant le but de "ZgotmplZ" et en employant des techniques d'échappement appropriées, vous pouvez empêcher le contenu dangereux d'atteindre des contextes non sécurisés dans vos modèles HTML Go, en maintenant l'intégrité et sécurité de vos applications web.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!