OWASP の善良な人々は、信頼できないデータを入れる HTML ドキュメントの部分 (本文、属性、JavaScript、CSS、または URL) にはエスケープ構文を使用しなければならないことを強調しています。OWASP-XSSを参照してください。彼らの API (ESAPI チームによって開発された) は、その後、各コンテキストのエンコーダーを使用してこれに対応します。
ESAPI.encoder().encodeForHTML("input");
ESAPI.encoder().encodeForHTMLAttribute("input");
ESAPI.encoder().encodeForJavaScript("input");
ESAPI.encoder().encodeForCSS("input");
ESAPI.encoder().encodeForURL("input");
その後、開発者はDOM ベースの XSSに対応できます。
私の質問は、GWT の safehtml パッケージがこれにどのように対応するのか、それとも単に HTML エンコーディングに焦点を当てているだけなのかということです。