Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1107

Stored XSS

Was ist Stored XSS?

Stored XSSPersistente Cross-Site-Scripting-Schwachstelle: vom Angreifer eingeschleuster Code wird serverseitig gespeichert und im Browser jedes Besuchers ausgeführt.


Stored XSS (auch persistent oder Typ-2) entsteht, wenn eine Anwendung nicht vertrauenswürdige Eingaben akzeptiert, in einer Datenbank, im Dateisystem oder in Logs ablegt und sie später ohne korrekte Ausgabecodierung in HTML einbettet. Da die Payload auf dem Server liegt, führt jeder Besucher der betroffenen Seite das Skript automatisch aus, was diese Schwachstelle besonders gefährlich macht. Typische Angriffsziele sind Kommentare, Profile, Produktbewertungen oder Admin-Dashboards mit Logeinträgen. Schutz bieten kontextabhängiges Output-Encoding, eine strikte Content Security Policy, Eingabevalidierung sowie Sanitizer-Bibliotheken wie DOMPurify.

Beispiele

  1. 01

    Ein Blog-Kommentar mit <script>fetch('/api/me').then(...)</script>, das bei jedem Leser ausgeführt wird.

  2. 02

    Der Angreifer speichert eine Payload im Profilnamen, die im Admin-Panel ausgeführt wird.

Häufige Fragen

Was ist Stored XSS?

Persistente Cross-Site-Scripting-Schwachstelle: vom Angreifer eingeschleuster Code wird serverseitig gespeichert und im Browser jedes Besuchers ausgeführt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet Stored XSS?

Persistente Cross-Site-Scripting-Schwachstelle: vom Angreifer eingeschleuster Code wird serverseitig gespeichert und im Browser jedes Besuchers ausgeführt.

Wie funktioniert Stored XSS?

Stored XSS (auch persistent oder Typ-2) entsteht, wenn eine Anwendung nicht vertrauenswürdige Eingaben akzeptiert, in einer Datenbank, im Dateisystem oder in Logs ablegt und sie später ohne korrekte Ausgabecodierung in HTML einbettet. Da die Payload auf dem Server liegt, führt jeder Besucher der betroffenen Seite das Skript automatisch aus, was diese Schwachstelle besonders gefährlich macht. Typische Angriffsziele sind Kommentare, Profile, Produktbewertungen oder Admin-Dashboards mit Logeinträgen. Schutz bieten kontextabhängiges Output-Encoding, eine strikte Content Security Policy, Eingabevalidierung sowie Sanitizer-Bibliotheken wie DOMPurify.

Wie schützt man sich gegen Stored XSS?

Schutzmaßnahmen gegen Stored XSS kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Stored XSS?

Übliche alternative Bezeichnungen: Persistentes XSS, Typ-2-XSS.

Verwandte Begriffe

Siehe auch