← Alle Beiträge

Leitfäden

Sicherheit von injiziertem JS — was ein Snippet wirklich kann

Injiziertes JavaScript ist mächtig — es läuft mit den vollen Rechten der Seite, die du besuchst. Das macht es nützlich und zugleich verständniswert. Dieser Artikel erklärt, was ein Snippet wirklich kann und wem man vertrauen sollte.

Was injiziertes JS kann

Regelcode läuft im Seitenkontext — er hat denselben Zugriff wie die eigenen Skripte der Seite:

Das sind genau die Fähigkeiten, die Regeln nützlich machen. Aber es bedeutet, dass das Ausführen fremder Snippets fremden Code mit diesen Rechten ausführt.

Was injiziertes JS nicht kann

Das Vertrauensprinzip — lesen, bevor du einfügst

Beim Import eines geteilten Bundles zeigt JustZix eine Warnung, wenn es JavaScript enthält — und zu Recht. Eine CSS-Regel verdirbt höchstens das Aussehen. Eine JS-Regel kann lesen, was du in ein Formular tippst. Bevor du fremde Snippets ausführst:

JustZix selbst spioniert nicht

Die Erweiterung hat keine Telemetrie — sie meldet nicht, welche Seiten du besuchst oder was du injizierst. Das Backend sieht nur den Sync-Schlüssel-Hash und verschlüsselte Regel-Bundles. Das Risiko liegt nicht im Werkzeug — es liegt in dem Code, den du selbst auszuführen wählst. Also schreibe Regeln selbst, oder führe nur die aus, die du verstehst.

Siehe auch

Installiere JustZix — und führe nur Code aus, dem du vertraust.

Bewerte diesen Beitrag

Noch keine Bewertungen — sei der Erste.

Probiere es selbst aus

Installiere JustZix und füge ein beliebiges Snippet aus diesem Artikel ein. Zwei Minuten von null bis zu einer funktionierenden Regel auf allen deinen Geräten.

JustZix holen

Funktionen · So funktioniert es · Beispiele · Anwendungsfälle