XSS-Payload-Detektor
Erkennt XSS-Angriffsvektoren (Cross-Site Scripting) in Eingabezeichenfolgen
### XSS-Payload-Detektor
Dieses Tool hilft dabei, potenzielle XSS-Schwachstellen in Ihrer Eingabe zu identifizieren:
**Erkennungskategorien:**
- **Script-Tags**: <script>, </script>, <script.*?>
- **Event-Handler**: onclick, onload, onerror, onmouseover, etc.
- **Gefährliche Protokolle**: javascript:, vbscript:, data:
- **iframe/frame**: <iframe>, <frame>
- **Object/Embed**: <object>, <embed>
- **Style-Injection**: <style>, expression(), -moz-binding
- **SVG-basiertes XSS**: <svg>-Tags mit Event-Handlern
- **DOM-basiertes XSS**: innerHTML, eval(), document.write()
**Risikostufen:**
- **NIEDRIG**: Grundlegende HTML-Tags ohne Scripts
- **MITTEL**: Event-Handler und Protokolle
- **HOCH**: Script-Tags und codierte Payloads
- **KRITISCH**: Vollständige, ausführbare XSS-Payloads
API-Dokumentation
Request-Endpunkt
POST /de/api/tools/xss-payload-detector
Request-Parameter
| Parameter-Name | Typ | Erforderlich | Beschreibung |
|---|---|---|---|
| text | textarea | Ja | - |
| checkEventHandlers | checkbox | Nein | Detect onclick, onload, onerror, and other event handlers |
| checkScriptTags | checkbox | Nein | Detect |