Webhook Tester
Ein kostenloses Online-Webhook-Testtool zum Inspizieren, Parsen und Debuggen eingehender Webhook-Payloads. Überprüfen Sie HMAC-Signaturen (GitHub, Stripe, Slack), simulieren Sie Webhook-Anfragen und erkunden Sie Beispiel-Payloads von beliebten Diensten.
Klicken Sie auf einen Dienst, um ein realistisches Webhook-Beispiel zu laden.
Dein Adblocker verhindert, dass wir Werbung anzeigen
MiniWebtool ist kostenlos dank Werbung. Wenn dir dieses Tool geholfen hat, unterstütze uns mit Premium (werbefrei + schneller) oder setze MiniWebtool.com auf die Whitelist und lade die Seite neu.
- Oder auf Premium upgraden (werbefrei)
- Erlaube Werbung für MiniWebtool.com, dann neu laden
Webhook Tester
Der Webhook Tester ist ein kostenloses, clientseitiges Tool für Entwickler, die mit Webhook-Integrationen arbeiten. Egal, ob Sie ein Payload von Stripe inspizieren, eine GitHub-Signatur verifizieren oder einen POST-Request an Ihren eigenen Endpunkt simulieren müssen — dieses Tool erledigt alles in Ihrem Browser, ohne dass Daten jemals Ihren Rechner verlassen.
Was ist ein Webhook?
Ein Webhook (auch HTTP-Callback genannt) ist ein automatisierter HTTP-POST-Request, den ein Dienst an Ihre Anwendung sendet, wenn ein bestimmtes Ereignis eintritt. Anstatt dass Ihre Anwendung eine API ständig nach Updates abfragt, pusht der Dienst aktiv Ereignisdaten an eine von Ihnen konfigurierte URL. Webhooks ermöglichen Echtzeit-Integrationen in den Bereichen Zahlungsabwicklung, Versionskontrolle, Messaging, CI/CD-Pipelines und mehr.
Hauptmerkmale
🔍 Payload-Inspektor
Fügen Sie ein beliebiges JSON-Webhook-Payload ein und erhalten Sie eine interaktive Baumansicht mit Syntax-Hervorhebung, einklappbaren Knoten und Payload-Statistiken.
🔐 Signatur-Prüfer
Verifizieren Sie HMAC-SHA256 und HMAC-SHA1 Webhook-Signaturen, um sicherzustellen, dass Payloads nicht manipuliert wurden. Kompatibel mit GitHub, Stripe, Slack und jedem HMAC-basierten System.
📡 Anforderungs-Simulator
Senden Sie HTTP-POST-Anfragen mit benutzerdefinierten Headern und JSON-Bodys an jeden öffentlichen Endpunkt. Sehen Sie Antwortstatus, Header und Body in Echtzeit.
📦 Webhook-Beispiele
Entdecken Sie realistische Beispiel-Payloads von beliebten Diensten wie GitHub, Stripe, Slack, Discord und Twilio — bereit zur Inspektion oder als Vorlage.
🛡️ 100% Clientseitig
Das gesamte Parsen, Berechnen von HMACs und Formatieren findet in Ihrem Browser statt. Payloads, Secrets oder Token werden niemals an unsere Server gesendet.
📋 Ein-Klick-Kopie
Kopieren Sie formatierte Payloads, berechnete Signaturen oder automatisch generierte cURL-Befehle mit einem Klick für einfaches Teilen und Testen.
So verwenden Sie dieses Tool
- Wählen Sie einen Modus: Wählen Sie einen der vier Tabs — Payload-Inspektor, Signatur-Prüfer, Anforderungs-Simulator oder Webhook-Beispiele.
- Geben Sie Ihre Daten ein: Fügen Sie ein Webhook-Payload ein, geben Sie eine Signatur zur Prüfung ein, konfigurieren Sie eine Anfrage oder wählen Sie ein Beispiel bekannter Dienste.
- Aktion ausführen: Klicken Sie auf die Schaltfläche, um die Webhook-Daten zu parsen, zu verifizieren, zu senden oder zu laden.
- Ergebnisse prüfen: Untersuchen Sie die geparste Baumansicht, das Verifizierungsergebnis, Antwortdetails oder das formatierte Beispiel-Payload.
Webhook-Sicherheit: Warum Signaturen wichtig sind
Wenn ein Webhook über das Internet gesendet wird, gibt es keine Garantie, dass das Payload wirklich von dem erwarteten Dienst stammt. Ein Angreifer könnte eine Anfrage mit schädlichem Inhalt an Ihren Endpunkt fälschen. HMAC-Signaturen lösen dieses Problem: Der Absender berechnet einen Hash des Payloads mit einem gemeinsamen Geheimnis (Secret) und fügt diesen in einen Header ein. Ihr Server berechnet den Hash neu und vergleicht ihn — stimmt er überein, ist das Payload authentisch und unverändert.
Gängige Signatur-Header sind X-Hub-Signature-256 (GitHub), Stripe-Signature (Stripe) und X-Slack-Signature (Slack). Unser Signatur-Prüfer lässt Sie diesen Prozess direkt im Browser testen.
Gängige Webhook-Anbieter
GitHub
GitHub sendet Webhooks für Repository-Ereignisse wie Pushes, Pull-Requests, Issues oder Releases. Signaturen verwenden HMAC-SHA256 mit dem Header X-Hub-Signature-256.
Stripe
Stripe sendet Webhooks für Zahlungsereignisse (Zahlungen, Abonnements, Rechnungen). Sie nutzen ein zeitstempelbasiertes Signaturschema mit dem Header Stripe-Signature, der t= und v1= Komponenten enthält.
Slack
Slack sendet Interaktions-Payloads und Event-Subskriptionen. Signaturen nutzen HMAC-SHA256 mit dem Header X-Slack-Signature und ein versioniertes Signaturschema (Präfix v0:).
Discord
Discord-Interaktions-Webhooks enthalten Ed25519-Signaturen. Event-Payloads enthalten Interaktionsdaten für Slash-Befehle, Buttons und Modals.
Twilio
Twilio sendet Status-Callbacks für SMS, Anrufe und andere Kommunikationsereignisse. Payloads sind typischerweise Form-kodiert mit Feldern wie MessageSid, From und Body.
Häufig gestellte Fragen (FAQ)
Was ist ein Webhook?
Ein Webhook ist ein HTTP-Callback, der Echtzeitdaten von einer Anwendung an eine andere sendet, wenn ein bestimmtes Ereignis eintritt. Anstatt eine API wiederholt abzufragen, pushen Webhooks Daten automatisch an Ihren Endpunkt.
Wie verifiziere ich eine Webhook-Signatur?
Signaturen werden verifiziert, indem ein HMAC-Hash des Payloads mit einem gemeinsamen Secret berechnet und mit dem Wert im Header verglichen wird. Nutzen Sie den Tab "Signatur-Prüfer", um dies online zu testen.
Ist meine Webhook-Daten sicher bei diesem Tool?
Ja. Die gesamte Verarbeitung erfolgt clientseitig in Ihrem Browser. Es werden keine Payloads oder Zugangsdaten an unsere Server übertragen.
Welche Anbieter werden unterstützt?
Wir bieten Beispiele für GitHub, Stripe, Slack, Discord und Twilio an. Der Inspektor und Prüfer funktionieren jedoch mit jedem JSON-basierten Webhook-System.
Kann ich Test-Anfragen senden?
Ja, über den Anforderungs-Simulator. Beachten Sie jedoch, dass der Zielserver CORS erlauben muss, damit der Browser die Antwort korrekt verarbeiten kann.
Zusätzliche Ressourcen
Zitieren Sie diesen Inhalt, diese Seite oder dieses Tool als:
"Webhook Tester" unter https://MiniWebtool.com/de// von MiniWebtool, https://MiniWebtool.com/
vom miniwebtool Team. Aktualisiert am: 7. März 2026