
Mit Firefox 148 hält eine lang erwartete Web-API Einzug in den Browser-Alltag: Die Sanitizer-API standardisiert die Bereinigung von HTML-Code direkt beim Einfügen ins DOM und soll Webentwicklern den Schutz vor Cross-Site-Scripting deutlich erleichtern.
Cross-Site-Scripting – kurz XSS – zählt seit Jahren zu den verbreitetsten Sicherheitslücken im Web. Dabei gelingt es Angreifern, über nutzergenerierte Inhalte beliebigen HTML- oder JavaScript-Code in eine Website einzuschleusen, um Nutzerdaten abzugreifen oder Interaktionen zu manipulieren. In der Verwundbarkeits-Klassifikation CWE-79 belegt XSS seit fast einem Jahrzehnt einen Platz unter den drei häufigsten Schwachstellen.
Bisherige Schutzmaßnahmen wie die Content Security Policy (CSP), an deren Standardisierung Mozilla bereits 2009 federführend beteiligt war, stoßen in der Praxis an Grenzen. Die Implementierung erfordert teils umfangreiche Anpassungen bestehender Architekturen sowie kontinuierliche Pflege durch Sicherheitsspezialisten – Aufwand, den viele Webprojekte schlicht nicht leisten können.
Laut Hacks Mozilla setzt die neue Sanitizer-API an einem anderen Punkt an: Sie bietet eine standardisierte Methode, um potenziell schadhaften HTML-Code zu neutralisieren, bevor er in das Document Object Model (DOM) eingebettet wird. Kern der API ist die neue Methode setHTML(), die als direkter Ersatz für die etablierte – aber fehleranfällige – innerHTML-Zuweisung konzipiert wurde. Die Bereinigung ist dabei nicht nachgelagert, sondern fest in den Einfügevorgang integriert.
Ein Beispiel verdeutlicht das Prinzip: Ein <img>-Element mit einem eingebetteten onclick-Handler wird von setHTML() automatisch entfernt, während reguläre HTML-Elemente wie <h1> erhalten bleiben. Das Ergebnis ist bereinigtes, sicheres Markup – ohne zusätzlichen Aufwand für den Entwickler.
Wer die Standardkonfiguration anpassen möchte, kann über eine benutzerdefinierte Konfiguration festlegen, welche Elemente und Attribute erlaubt oder gefiltert werden sollen. Für erste Tests steht ein öffentlicher Sanitizer API Playground bereit.
Besonders in Kombination mit Trusted Types – ebenfalls in Firefox 148 enthalten – entfaltet die API ihr Potenzial: Trusted Types zentralisieren die Kontrolle über das HTML-Parsing, und eine entsprechende Richtlinie kann setHTML() ausdrücklich zulassen, während andere unsichere Einfügemethoden blockiert werden. So lassen sich künftige XSS-Regressionen strukturell verhindern.
Mozilla sieht Firefox 148 als ersten Browser, der die standardisierte Sanitizer-API umsetzt, und erwartet laut Hacks Mozilla, dass andere Hersteller in Kürze folgen werden. Für Entwickler bedeutet die API einen niedrigschwelligen Einstieg in verbesserte Sicherheitspraktiken – ohne spezialisiertes Sicherheitsteam und ohne tiefgreifende Umstrukturierungen bestehenden Codes.
Weiterlesen
Fachartikel

Sicherheitslücken in Claude Code: Wie Konfigurationsdateien zur Angriffsfläche werden

Google zerschlägt chinesisches Spionagenetzwerk: 53 Angriffe auf Telekommunikation und Behörden weltweit

Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone
Studien

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








