Sicherheit
SicherheitNiedrig

Inline-Scripts

Prüft Inline-<script>-Blöcke die Strict-CSP brechen und XSS einladen.

Was dieser Check misst

Wir zählen Inline-`<script>`-Elemente (nicht `src=`-referenziert). Viele Inline-Scripts verhindern Strict-CSP und vergrössern die XSS-Angriffsfläche.

Warum es wichtig ist

Strict CSP ohne `unsafe-inline` ist starker XSS-Schutz. Jedes Inline-Script zwingt zu unsafe-inline (sinnlos) oder per-Script-Nonces (Wartungsaufwand).

search

Wie unser Audit es erkennt

Script-Tags ohne src-Attribut zählen (inline). Seiten mit mehr als ~3 flaggen.

Typische Findings

  • error_outlineAnalytics-Snippet inline auf jeder Seite.
  • error_outlineInline-JSON-Config an React übergeben (Alternative: data-*).

So behebst du es

Inline-Scripts in externe .js-Files verschieben wo möglich. Unvermeidbare: CSP-Nonces. Unter 3 Inline pro Seite als Richtwert.

Häufige Fragen

Ist ein Inline-Script ein Problem?expand_more
Einzeln nicht. Aber blockt Strict-CSP ohne Nonce-Aufwand. Vermeiden wenn möglich.

Soll das auf deiner Site geprüft werden?

Pantra läuft den vollen Audit (SEO, Sicherheit, GEO, Performance, Schema, Technik, Bilder) in 10 Sekunden und generiert stack-spezifische Fix-Prompts.

Site scannen

Ähnliche Checks