Hacker News

CSP für Pentester: Die Grundlagen verstehen

Master Content Security Policy für Penetrationstests. Erfahren Sie, wie Sie CSP-Fehlkonfigurationen erkennen und die Sicherheitsbewertung von Webanwendungen verbessern.

6 Min. gelesen

Mewayz Team

Editorial Team

Hacker News

Warum jeder Pentester die Inhaltssicherheitsrichtlinie beherrschen muss

Content Security Policy (CSP) ist zu einem der wichtigsten browserseitigen Abwehrmechanismen gegen Cross-Site-Scripting (XSS), Dateninjektion und Clickjacking-Angriffe geworden. Dennoch gehören CSP-Header bei Penetrationstests nach wie vor zu den am häufigsten falsch konfigurierten – und missverstandenen – Sicherheitskontrollen. Eine Studie aus dem Jahr 2024, in der über 1 Million Websites analysiert wurden, ergab, dass nur 12,8 % überhaupt CSP-Header einsetzten und davon fast 94 % mindestens eine politische Schwachstelle aufwiesen, die ausgenutzt werden konnte. Für Pentester ist das Verständnis von CSP nicht optional – es ist der Unterschied zwischen einer oberflächlichen Bewertung und einem Bericht, der tatsächlich die Sicherheitslage eines Kunden stärkt.

Unabhängig davon, ob Sie Webanwendungsbewertungen durchführen, Bug-Bounty-Jagd durchführen oder Sicherheit in eine Geschäftsplattform einbauen, die vertrauliche Kundendaten verarbeitet, sind CSP-Kenntnisse von grundlegender Bedeutung. In diesem Leitfaden wird erläutert, was CSP ist, wie es unter der Haube funktioniert, wo es versagt und wie Pentester schwache Richtlinien systematisch bewerten und umgehen können.

Was die Inhaltssicherheitsrichtlinie tatsächlich bewirkt

Im Kern handelt es sich bei CSP um einen deklarativen Sicherheitsmechanismus, der über einen HTTP-Antwortheader (oder seltener über ein -Tag) bereitgestellt wird. Es weist den Browser an, welche Inhaltsquellen – Skripte, Stile, Bilder, Schriftarten, Frames und mehr – auf einer bestimmten Seite geladen und ausgeführt werden dürfen. Wenn eine Ressource gegen die Richtlinie verstößt, blockiert der Browser sie und meldet den Verstoß optional an einen angegebenen Endpunkt.

Die ursprüngliche Motivation hinter CSP bestand darin, XSS-Angriffe abzuwehren. Herkömmliche XSS-Schutzmaßnahmen wie Eingabebereinigung und Ausgabekodierung sind effektiv, aber anfällig – ein einziger fehlender Kontext oder ein einziger Kodierungsfehler kann die Schwachstelle erneut auslösen. CSP fügt eine Tiefenverteidigungsebene hinzu: Selbst wenn ein Angreifer ein bösartiges Skript-Tag in das DOM einfügt, verhindert eine ordnungsgemäß konfigurierte Richtlinie, dass der Browser es ausführt.

CSP arbeitet nach einem Whitelist-Modell. Anstatt zu versuchen, bekanntermaßen schädliche Inhalte zu blockieren, wird definiert, was explizit erlaubt ist. Alles andere wird standardmäßig abgelehnt. Diese Umkehrung des Sicherheitsmodells ist theoretisch wirkungsvoll, in der Praxis ist die Einhaltung strenger Richtlinien für komplexe Webanwendungen – insbesondere Plattformen, die Dutzende integrierter Module wie CRM-, Rechnungs-, Analyse- und Buchungssysteme verwalten – jedoch bekanntermaßen schwierig.

Anatomie eines CSP-Headers: Anweisungen und Quellen

Ein CSP-Header besteht aus Anweisungen, von denen jede einen bestimmten Ressourcentyp steuert. Das Verständnis dieser Anweisungen ist für jeden Pentester, der die Richtlinien eines Ziels bewertet, von entscheidender Bedeutung. Zu den wichtigsten Direktiven gehören default-src (der Fallback für alle nicht explizit festgelegten Direktiven), script-src (JavaScript-Ausführung), style-src (CSS), img-src (Bilder), connect-src (XHR-, Fetch-, WebSocket-Verbindungen), Frame-src (eingebettete Iframes) und Object-src (Plugins wie Flash oder Java-Applets).

Jede Direktive akzeptiert einen oder mehrere Quellausdrücke, die zulässige Ursprünge definieren. Diese reichen von spezifischen Hostnamen (https://cdn.example.com) bis hin zu umfassenderen Schlüsselwörtern:

„self“ – lässt Ressourcen vom gleichen Ursprung wie das Dokument zu

💡 WUSSTEN SIE SCHON?

Mewayz ersetzt 8+ Business-Tools in einer Plattform

CRM · Rechnungsstellung · Personalwesen · Projekte · Buchungen · E-Commerce · POS · Analytik. Für immer kostenloser Tarif verfügbar.

Kostenlos starten →

„none“ – blockiert alle Ressourcen dieses Typs

„unsafe-inline“ – erlaubt Inline-Skripte oder -Stile (neutralisiert effektiv den XSS-Schutz)

'unsafe-eval' – ermöglicht eval(), setTimeout(string) und ähnliche dynamische Codeausführung

„nonce-{random}“ – ermöglicht bestimmte Inline-Skripte, die mit einer passenden kryptografischen Nonce versehen sind

„strict-dynamic“ – vertraut Skripten, die von bereits vertrauenswürdigen Skripten geladen werden, und ignoriert hostbasierte Zulassungslisten

Daten: – erlaubt Daten-URIs als Inhaltsquellen

Ein realer CSP-Header könnte so aussehen: Content-Security-Policy: default-src 'self'; script-src 'self' https://cdn.jsdelivr.net 'nonce-abc123'; style-src 'self' 'unsafe-inline'; img-src *; Objekt-Quelle 'keine'. Als Pentester besteht Ihre Aufgabe darin, diese Richtlinie zu lesen und sofort zu erkennen, wo sie stark, wo schwach und wo sie ausnutzbar ist.

Häufige CSP-Fehlkonfigurationen, die Pentester durchführen sollten

Frequently Asked Questions

What is Content Security Policy (CSP) and why should pentesters care?

Content Security Policy is a browser-side security mechanism that controls which resources a webpage can load, helping prevent XSS, data injection, and clickjacking attacks. Pentesters must understand CSP because it is one of the most frequently misconfigured security controls — studies show nearly 94% of deployed policies contain exploitable weaknesses. Mastering CSP fundamentals allows pentesters to identify critical vulnerabilities that automated scanners often miss entirely.

What are the most common CSP misconfigurations pentesters find?

The most common CSP misconfigurations include using unsafe-inline and unsafe-eval directives, overly permissive wildcard sources, missing frame-ancestors directives that enable clickjacking, and whitelisting entire CDN domains that host attacker-controllable content. Pentesters should also look for missing directives like base-uri and form-action, which can be leveraged for phishing and data exfiltration even when script controls appear strict.

How can businesses protect their web applications with proper CSP headers?

Businesses should start with a strict CSP using nonce-based or hash-based script allowlisting instead of domain whitelists. Deploy in report-only mode first to identify breakages before enforcement. Platforms like Mewayz, a 207-module business OS starting at $19/mo, help teams manage their web presence securely while following modern security best practices across all digital touchpoints.

What tools do pentesters use to evaluate CSP effectiveness?

Pentesters commonly use Google's CSP Evaluator, browser developer tools, and Burp Suite extensions to analyze CSP headers for weaknesses. Manual testing remains essential — automated tools miss context-dependent bypasses like JSONP endpoints and Angular template injection on whitelisted domains. A thorough assessment combines automated scanning with manual review of each directive against known bypass techniques and the application's specific technology stack.

Mewayz kostenlos testen

All-in-One-Plattform für CRM, Abrechnung, Projekte, HR & mehr. Keine Kreditkarte erforderlich.

Start managing your business smarter today

присоединяйтесь к 30,000+ компаниям. Бесплатный вечный план · Без кредитной карты.

Fanden Sie das nützlich? Teilt es.

Bereit, dies in die Praxis umzusetzen?

Schließen Sie sich 30,000+ Unternehmen an, die Mewayz nutzen. Kostenloser Tarif für immer – keine Kreditkarte erforderlich.

Kostenlose Testversion starten →

Bereit, Maßnahmen zu ergreifen?

Starten Sie Ihre kostenlose Mewayz-Testversion noch heute

All-in-One-Geschäftsplattform. Keine Kreditkarte erforderlich.

Kostenlos starten →

14-day free trial · No credit card · Cancel anytime