Вы совершаете первый смертельный грех небезопасного программирования веб-шаблона - не экранирование содержимого значений, отображаемых в шаблоне. Я почти гарантирую вам, что если вы воспользуетесь этим подходом, ваше веб-приложение будет уязвимо для XSS (межсайтовый скриптинг), и любая третья сторона сможет запускать пользовательский javascript на вашей странице, красть пользовательские данные и наносить ущерб, как они пожелают.
Проверьте это. http://en.wikipedia.org/wiki/Cross-site_scripting
Решение состоит в том, чтобы избежать содержимого. И сделать это правильно в javascript, который также находится внутри html, гораздо больше, чем просто поместить escape-последовательности перед обратными слешами.
Любой приличный шаблонизатор должен предоставить вам способ избежать содержимого, как оно написано в шаблоне. Ваши значения базы данных могут быть оставлены как есть, важная часть избегает его во время вывода. Если ваш движок шаблонов или динамический фреймворк веб-приложений этого не допускают, выберите тот, который это делает. :)