Sicherheit
SicherheitNiedrig

Referrer-Policy

Prüft Referrer-Policy — steuert wie viel Referrer-Info zu anderen Sites leakt.

Was dieser Check misst

Wir lesen den `Referrer-Policy`-Header. Empfohlen: `strict-origin-when-cross-origin` (moderner Browser-Default) oder `no-referrer-when-downgrade`. `unsafe-url` leakt zu viel; `no-referrer` bricht Analytics.

Warum es wichtig ist

Referrer-Header können sensitive Query-Parameter oder Path-Infos zu externen Sites leaken. Enge Policies schützen Privatsphäre. Zu enge brechen Analytics und Affiliate-Tracking.

search

Wie unser Audit es erkennt

Referrer-Policy-Header lesen. Prüfen dass Wert nicht leer und nicht `unsafe-url`.

Typische Findings

  • error_outlineHeader fehlt — Browser-Defaults (varieren).
  • error_outlineWert = unsafe-url — voller Referrer inkl. Query-Strings geleakt.

So behebst du es

`Referrer-Policy: strict-origin-when-cross-origin` — nur Origin bei Cross-Origin, volle URL bei Same-Origin. Balanciert zwischen Privatsphäre und Analytics.

Copy-Paste Fix-Prompt für deinen Stack

Lovable · Cursor · Bolt · v0 · Replit · Windsurf · Claude Code · Base44

Zum Fix-Prompt →

Häufige Fragen

Was macht der Browser-Default?expand_more
Modernes Chrome/Firefox nutzt strict-origin-when-cross-origin seit ~2020. Ältere leakten volle URL. Explizit sicherer.

Soll das auf deiner Site geprüft werden?

Pantra läuft den vollen Audit (SEO, Sicherheit, GEO, Performance, Schema, Technik, Bilder) in 10 Sekunden und generiert stack-spezifische Fix-Prompts.

Site scannen

Ähnliche Checks