Inline-Scripts
Prüft Inline-<script>-Blöcke die Strict-CSP brechen und XSS einladen.
Was dieser Check misst
Wir zählen Inline-`<script>`-Elemente (nicht `src=`-referenziert). Viele Inline-Scripts verhindern Strict-CSP und vergrössern die XSS-Angriffsfläche.
Warum es wichtig ist
Strict CSP ohne `unsafe-inline` ist starker XSS-Schutz. Jedes Inline-Script zwingt zu unsafe-inline (sinnlos) oder per-Script-Nonces (Wartungsaufwand).
Wie unser Audit es erkennt
Script-Tags ohne src-Attribut zählen (inline). Seiten mit mehr als ~3 flaggen.
Typische Findings
- error_outlineAnalytics-Snippet inline auf jeder Seite.
- error_outlineInline-JSON-Config an React übergeben (Alternative: data-*).
So behebst du es
Inline-Scripts in externe .js-Files verschieben wo möglich. Unvermeidbare: CSP-Nonces. Unter 3 Inline pro Seite als Richtwert.
Häufige Fragen
Ist ein Inline-Script ein Problem?expand_more
Soll das auf deiner Site geprüft werden?
Pantra läuft den vollen Audit (SEO, Sicherheit, GEO, Performance, Schema, Technik, Bilder) in 10 Sekunden und generiert stack-spezifische Fix-Prompts.
Site scannenÄhnliche Checks
HTTPS aktiv
Prüft ob die Site über HTTPS ausliefert und HTTP auf HTTPS redirected.
SicherheitTLS-Version
Prüft dass der Server TLS 1.2 oder höher nutzt — ältere Versionen sind kaputt.
SicherheitMixed Content
Prüft HTTP-Ressourcen auf HTTPS-Seiten — Browser blockieren oder warnen.
SicherheitSSL-Zertifikat
Prüft dass das SSL-Zertifikat gültig, nicht abgelaufen und nicht bald ablaufend ist.