angular 在插值(`{{ }}`)中对 html 特殊字符自动进行 html 实体编码(如 `` 标签被原样显示为纯文本,既不会被解析也不会执行,这是框架默认的安全防护机制。
在 Angular 中,插值绑定({{ expression }})本质上是文本绑定(text binding),而非 HTML 解析绑定。当你写:
{{ this.test }}且 this.test = '' 时,Angular 并不会将该字符串当作 HTML 模板解析,而是将其视为纯文本内容
,并通过 textContent(而非 innerHTML)插入 DOM。这意味着:
⚠️ 注意:这与 [innerHTML] 的行为有本质区别。[innerHTML] 属于 HTML 绑定,Angular 会调用 DomSanitizer.sanitize() 对其进行 XSS 防护(如移除
✅ 正确理解关键点:
若确实需要动态渲染可信 HTML(如富文本编辑器内容),应显式使用 DomSanitizer.bypassSecurityTrustHtml(),并严格确保来源可信:
import { DomSanitizer, SafeHtml } from '@angular/platform-browser';
constructor(private sanitizer: DomSanitizer) {}
getTrustedHtml(): SafeHtml {
return this.sanitizer.bypassSecurityTrustHtml('Hello');
}⚠️ 再次强调:bypassSecurityTrustHtml() 禁用所有安全检查,一旦传入恶意内容(如用户输入未过滤的 HTML),将直接导致 XSS 漏洞。生产环境务必避免绕过校验,优先采用白名单过滤或服务端净化。
总结:Angular 插值的安全性源于其语义本质——它不是 HTML 注入,而是文本注入。这种设计以牺牲灵活性换取了开箱即用的 XSS 防御能力,是框架“安全默认(secure by default)”理念的典型体现。