Sprawdzanie nagłówków bezpieczeństwa: CSP, HSTS, X-Frame-Options i więcej
Sprawdź nagłówki bezpieczeństwa HTTP publicznej strony i przejrzyj CSP, HSTS, ochronę przed clickjackingiem, politykę referrera, politykę uprawnień oraz sygnały izolacji cross-origin.
Wzmocnienie nagłówków
Sprawdzanie nagłówków bezpieczeństwa
Sprawdź ochronne nagłówki HTTP zwracane przez publiczną stronę internetową.
Narzędzie podąża za maksymalnie pięcioma publicznymi przekierowaniami i ocenia odpowiedź końcową.
Wyniki nagłówków
Uruchom kontrolę, aby zobaczyć szczegóły nagłówków bezpieczeństwa.
Wyniki dotyczące nagłówków bezpieczeństwa pojawią się tutaj po udanej kontroli.
Po co uruchamiać sprawdzanie nagłówków bezpieczeństwa online
Sprawdzanie nagłówków bezpieczeństwa online pomaga potwierdzić, jakie ochronne nagłówki HTTP publiczna strona zwraca w tej chwili. Te nagłówki nie zastępują pracy nad bezpieczeństwem aplikacji, ale ograniczają ekspozycję na typowe ryzyka po stronie przeglądarki, takie jak clickjacking, MIME sniffing, zbyt szerokie odsyłacze, słabe reguły osadzania w ramkach i brak wymuszania HTTPS.
Jak działa test
Narzędzie wykonuje po stronie serwera żądanie HTTP lub HTTPS do podanego publicznego adresu URL, podąża za maksymalnie pięcioma publicznymi przekierowaniami, odczytuje nagłówki odpowiedzi końcowej i ocenia obecność oraz podstawową jakość najczęściej używanych nagłówków bezpieczeństwa. Sprawdza Strict-Transport-Security, Content-Security-Policy, ochronę ramek przez CSP lub X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, Cross-Origin-Opener-Policy oraz Cross-Origin-Resource-Policy.
Jak interpretować wyniki
Zacznij od brakujących nagłówków oznaczonych jako niepowodzenie, a następnie przejrzyj ostrzeżenia, gdzie nagłówek istnieje, ale może być słaby dla nowoczesnych przeglądarek. Wysoki wynik oznacza, że odpowiedź końcowa ma mocną podstawową konfigurację, a niski wynik sugeruje, że strona powinna sprawdzić konfigurację serwera WWW, CDN, frameworka albo nagłówków aplikacji.
- HSTS pomaga przeglądarkom utrzymać przyszłe żądania na HTTPS po bezpiecznej wizycie.
- CSP ogranicza źródła, z których mogą ładować się skrypty, style, ramki, obrazy i inne zasoby.
- Ochrona ramek pomaga zmniejszyć ryzyko clickjackingu.
- Polityki referrera i uprawnień ograniczają niepotrzebne ujawnianie danych przez przeglądarkę.
- COOP i CORP pomagają izolować konteksty przeglądania i zasoby cross-origin.
Ten test raportuje nagłówki zwrócone przez końcową publiczną odpowiedź. Nie audytuje całej aplikacji, nie dowodzi, że CSP jest idealna, nie testuje sieci prywatnych i nie przechowuje danych osobowych.