¿Cuál es la forma correcta de escapar de los datos erróneos la var " $actuallinkk
" dentro de este script java
<a href="javascript:reportUser(\''.$actuallinkk.'&act=inviteadmin\')">Invite Consultant to this conversation</a>
Esto es lo que hice a continuación, no sé si es lo correcto para abordar el ataque xss.
function noHTML($input, $encoding = 'UTF-8')
{
return htmlentities($input, ENT_QUOTES | ENT_HTML5, $encoding);
}
$actuallinkk = "http://$_SERVER[HTTP_HOST]$_SERVER[REQUEST_URI]";
echo'<script>
function reportUser(repUrl) {
if (confirm("Are you sure you want to invite Consultant to this chat?")) {
document.location = repUrl;
}
}
</script>
';
echo'
<li><a href="javascript:reportUser(\''.noHTML($actuallinkk).'&act=inviteadmin\')">Invite Consultant to this conversation</a>
</li><br/>';
if($_GET["act"]=='inviteadmin'){}