Sicherheit
SicherheitNiedrig

Deprecated/Unsichere APIs

Prüft Nutzung deprecated/unsicherer JS-APIs (eval, document.write, innerHTML).

Was dieser Check misst

Wir scannen das JS-Bundle nach `eval(`, `new Function(`, `document.write(`, und direkte `.innerHTML =`-Zuweisungen mit dynamischen Werten. Klassische XSS-Vektoren.

Warum es wichtig ist

eval und document.write sind XSSs beste Freunde. innerHTML mit untrusted Daten ist eine Stufe drunter, immer noch gefährlich. Alle haben sicherere Alternativen.

search

Wie unser Audit es erkennt

Regex über JS-Bundle auf gefährliche API-Calls. Jedes Vorkommen mit File/Zeile melden wenn möglich.

Typische Findings

  • error_outlineeval() auf User-Input.
  • error_outlineinnerHTML = userInput — direkter XSS.
  • error_outlinedocument.write() aus Legacy-Script.

So behebst du es

eval durch JSON.parse oder echten Expression-Evaluator ersetzen. innerHTML durch textContent (Text) oder DOM-Creation-APIs (HTML). document.write nie.

Häufige Fragen

Ist innerHTML immer schlecht?expand_more
Schlecht mit untrusted Daten. Mit statischen Strings OK, aber Strict-CSP-Warnings. Moderne Frameworks vermeiden es.

Soll das auf deiner Site geprüft werden?

Pantra läuft den vollen Audit (SEO, Sicherheit, GEO, Performance, Schema, Technik, Bilder) in 10 Sekunden und generiert stack-spezifische Fix-Prompts.

Site scannen

Ähnliche Checks