JavaScript und regular expressions – ein leistungsfähiges Duo

Eine regular expressions ist einfach ein Muster, mit einem Text abgeglichen werden kann. Es gibt zwei Hauptanwendungen für regular expressions:

  • Validierung
  • Suchen & Ersetzen

Regular expressions sind relativ neu in JavaScript, es gibt sie erst seit Version 4 von Internet Explorer und Netscape Navigator. Die Programmiersprache, die am stärksten regular expressions einsetzt, ist Perl. Und von Perl hat JavaScript auch diese Funktionalität übernommen, obwohl regular expressions auch in UNIX/Linux-Scripts üblich sind.

Den Beispiel-Code zu diesem Artikel finden Sie hier als Download.

Wann sollte man regular expressions einsetzen?

regular expressions kann man für eine Reihe von Aufgaben einsetzen, z. B. für:

  • die Validierung von Benutzerdaten wie Kreditkarten- oder Auftragsnummern,
  • die Validierung der E-Mail-Adresse eines Benutzers, wenn sie in ein Webformular eingegeben wird,
  • die Überprüfung der Beiträge für ein Gästebuch, um sicherzustellen, dass diese nur keine unangemessenen Wörter enthalten,
  • die Überprüfung von Eingaben zur Vermeidung von SQL-Injection-Angriffen.

Nehmen wir zum Beispiels einmal an, Sie wollen die Telefonnummer eines britischen Benutzers aufnehmen, die aus einer fünfstelligen Vorwahl und einer sechsstelligen Durchwahl besteht. Wenn man diese beide Komponenten durch einen Leerschritt getrennt kombiniert, ergibt sich der folgende reguläre Ausdruck:

Dieser sagt jedoch nur aus, dass die eingegebenen Daten dem festgelegten Format entsprechen, und nicht, ob es sich um eine echte Telefonnummer handelt. So würde eine Reihe von Einsen die Validierung bestehen, ohne eine gültige britische Telefonnummer darzustellen. Listing A zeigt den JavaScript-Code, mit dem man die Nummer validieren kann.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago