مدقق رؤوس الأمان

افحص عنوان URL بحثًا عن رؤوس أمان مفقودة أو محفوفة بالمخاطر (CSP، HSTS، X-Frame-Options، X-Content-Type-Options، Referrer-Policy، Permissions-Policy، COOP/COEP/CORP) وحلل أعلام الكوكيز (Secure، HttpOnly، SameSite). اتبع عمليات إعادة التوجيه إلى الوجهة النهائية، وصدّر تقارير JSON/PDF، واحصل على توصيات قابلة للتنفيذ للتعزيز.

Loading…

حول مدقق رؤوس الأمان

يتم فرض أمان الويب الحديث إلى حد كبير من خلال رؤوس استجابة HTTP. تجلب هذه الأداة عنوان URL (باتباع عمليات إعادة التوجيه اختياريًا) وتدقق رؤوس التعزيز الرئيسية التي تقلل من مشكلات XSS، واحتيال النقرات، واستنشاق MIME، والنقل غير الآمن، وعزل المصادر المتقاطعة. كما تراجع سمات Set-Cookie للكشف عن الثغرات الشائعة مثل غياب Secure/HttpOnly/SameSite، أو SameSite=None بدون Secure.

الميزات

  • اتبع عمليات إعادة التوجيه لتدقيق وجهة HTTPS النهائية (موصى بها للنشرات الواقعية).
  • يتحقق من رؤوس التعزيز المطلوبة: سياسة أمان المحتوى، أمان النقل الصارم، خيارات نوع المحتوى X، خيارات الإطار X، سياسة المراجع، سياسة الصلاحيات.
  • يتحقق من الرؤوس الحديثة الموصى بها: COOP، COEP، CORP، Origin-Agent-Cluster، وإشارات التعزيز الإضافية عند وجودها.
  • تحليل الكوكيز لأعلام Set-Cookie: Secure، HttpOnly، SameSite؛ يحذر من SameSite=None بدون Secure.
  • تحليل CSP: يسلط الضوء على unsafe-inline، unsafe-eval، مصادر البدل العام، التوجيهات الدفاعية المفقودة (default-src، object-src، base-uri، frame-ancestors)، وتحذيرات وضع التقارير فقط.
  • يعلّم عن الرؤوس المهملة أو المحفوفة بالمخاطر (مثل X-XSS-Protection) ورؤوس تسريب المعلومات (مثل Server، X-Powered-By).
  • نتائج قابلة للنسخ/المشاركة لمراجعات الأمان، تقارير اختبار الاختراق، أو تذاكر الأخطاء.
  • تنزيل التقارير كـ JSON أو PDF للتدقيق، أدلة الامتثال، وتتبع التراجعات.

🧭 كيفية الاستخدام for security-headers-checker

1

الصق عنوان URL الذي تريد تدقيقه

أدخل عنوان URL الكامل (يفضل https://…). تقيّم الأداة رؤوس الاستجابة التي يُرجعها هذا النقطة النهائية.

2

تفعيل "متابعة إعادة التوجيه" (موصى به)

توجّه العديد من المواقع من http→https ومن non-www→www (أو العكس). تتيح متابعة إعادة التوجيه تدقيق الوجهة النهائية التي يصل إليها المستخدمون والروبوتات فعليًا.

3

اختر ما إذا كنت تريد عرض الرؤوس الأولية

فعّل "عرض الرؤوس الأولية" إذا كنت تريد سطور الرأس الأصلية لتصحيح الأخطاء (ممتاز لشبكات توصيل المحتوى، الخوادم العكسية، والإعدادات الافتراضية للأطر).

4

راجع النتائج وحدد أولويات الإصلاحات

ركز أولاً على أمان النقل (HSTS)، ومكافحة XSS (CSP)، وحماية الإطارات من احتيال النقرات، وأعلام الكوكيز، وعزل المصادر المتقاطعة (COOP/COEP/CORP) حيثما ينطبق.

5

صدّر تقريرًا للمتابعة

نزّل JSON/PDF لإرفاقه بالتذاكر، أو لمقارنة التغييرات بمرور الوقت، أو لإضافة فحوصات إلى التكامل المستمر للكشف عن التراجعات.

المواصفات الفنية

ما تتحقق منه هذه الأداة

يركز المدقق على رؤوس الاستجابة الحديثة عالية التأثير وسمات الكوكيز المستخدمة لضوابط الأمان التي يفرضها المتصفح.

المجالالإشارات التي تم فحصهالماذا يهم
أمان النقلStrict-Transport-Security (HSTS)يفرض HTTPS ويساعد في منع تجريد SSL في الزيارات اللاحقة.
التخفيف من هجمات XSSContent-Security-Policy (CSP) + الأخطاء الشائعةيحدد مصادر النصوص البرمجية والأنماط ويقلل من تأثير XSS عند التكوين الصحيح.
سرقة النقراتX-Frame-Options و/أو CSP frame-ancestorsيمنع تأطير صفحاتك من قبل أصول أخرى.
استنشاق MIMEX-Content-Type-Options: nosniffيمنع المتصفحات من تخمين أنواع المحتوى بطرق محفوفة بالمخاطر.
تسريب المرجعReferrer-Policyيتحكم في كمية معلومات المرجع المرسلة إلى المواقع الأخرى.
تحكم الصلاحياتPermissions-Policyيحد من الميزات القوية (الكاميرا، الميكروفون، تحديد الموقع، إلخ) على مستوى المتصفح.
عزل عبر المصادرCOOP / COEP / CORP (وذات الصلة)مطلوب لعزل أمان متقدم وبعض واجهات برمجة التطبيقات عالية الأداء.
ملفات تعريف الارتباطإعدادات Set-Cookie: Secure، HttpOnly، SameSiteيقلل من خطر سرقة الجلسة ويخفف من هجمات CSRF عند التكوين الصحيح.
محفوف بالمخاطر/مهملX-XSS-Protection، Server، X-Powered-By (عند التواجد)ضوابط مهملة أو تسريب معلومات يمكن أن يساعد المهاجمين.

سلوك الطلبات والحدود

يعمل التدقيق من جانب الخادم ويمكنه متابعة إعادة التوجيه لمطابقة سلوك التنقل الحقيقي.

الإعدادالسلوكالافتراضي
متابعة إعادة التوجيهيتابع حتى عدد محدود من عمليات إعادة التوجيهمفعل
الحد الأقصى لإعادة التوجيهالحد الأقصى لإعادة التوجيه عند تفعيل المتابعة10
المهلةمهلة الطلب15000 مللي ثانية
وكيل المستخدمرأس تعريف الطلبEncode64Bot/1.0 (+[https://encode64.com](https://encode64.com))
الشبكات الخاصةيحجب أهداف الشبكة الخاصةغير مسموح

تفسير النتائج بشكل صحيح

فحص الرأس "الناجح" لا يعني "آمنًا". الرؤوس هي طبقة واحدة فقط. الهدف هو تقليل نطاق تأثير فئات المشكلات الشائعة وفرض إعدادات متصفح أكثر أمانًا بشكل افتراضي.

استخدم هذا التقرير كقائمة مراجعة أساسية للتأمين. لا تزال بحاجة إلى مراجعة المصادقة، والتفويض، والتحقق من المدخلات، ونقاط الضعف في التبعيات، وتكوين الخادم.

سطر الأوامر

استخدم curl لتكرار ما يفعله المدقق والتحقق من الرؤوس بسرعة أثناء التصحيح أو التكامل المستمر.

macOS / Linux

جلب رؤوس الاستجابة

curl -I [https://example.com](https://example.com)

يعرض الرؤوس الأساسية التي يُرجعها نقطة النهاية.

اتبع إعادة التوجيه وأظهر الرؤوس

curl -IL [https://example.com](https://example.com)

مفيد لتأكيد رؤوس الوجهة النهائية بعد عمليات إعادة التوجيه.

فحص سطور Set-Cookie

curl -sI [https://example.com](https://example.com) | grep -i '^set-cookie:'

يساعد في التحقق من سمات Secure/HttpOnly/SameSite.

Windows (PowerShell)

جلب رؤوس الاستجابة

(Invoke-WebRequest -Uri [https://example.com](https://example.com) -Method Head).Headers

يطبع الرؤوس المُرجعة في PowerShell.

اختبر دائمًا صفحات HTML الخاصة بك ونقاط نهاية API الحرجة: غالبًا ما يكون لديها أكوام وسيطة مختلفة وبالتالي مجموعات رؤوس مختلفة.

حالات الاستخدام

خط أساسي لتأمين تطبيق ويب

إنشاء حد أدنى أساسي للرؤوس واكتشاف الرؤوس المفقودة بعد النشر، أو تغييرات الوكيل/CDN، أو ترقيات الإطار.

  • التحقق من وجود HSTS على HTTPS للإنتاج
  • تأكد من تمكين حماية منع النقر عبر الصفحات المصادق عليها

مراجعة أمان ملفات تعريف الارتباط والجلسة

التحقق من إرسال ملفات تعريف الارتباط للجلسة مع Secure/HttpOnly/SameSite واكتشاف التكوينات الخاطئة الشائعة.

  • اكتشاف SameSite=None بدون Secure
  • تأكيد تعيين HttpOnly على رموز الجلسة

جودة سياسة أمان المحتوى وتقليل مخاطر XSS

تحديد أنماط CSP عالية الخطورة وإعطاء الأولوية للإصلاحات التي تقلل بشكل ملموس من تأثير XSS.

  • إزالة unsafe-inline واعتماد استراتيجية nonce/hash
  • إضافة frame-ancestors و base-uri لافتراضات أقوى

فحوصات تراجع CDN / الوكيل العكسي

اكتشاف متى يقوم CDN أو موزع الحمل أو الوكيل بإزالة أو تكرار الرؤوس.

  • التحقق من بقاء رؤوس الأمان بعد تغييرات Cloudflare/Varnish/Nginx
  • ضمان أن إعادة التوجيه لا تتسبب في إسقاط HSTS على الوجهة النهائية

❓ Frequently Asked Questions

لماذا تعتبر رؤوس الأمان مهمة؟

تفرض ضوابط الأمان على جانب المتصفح التي تقلل من تأثير هجمات الويب الشائعة مثل XSS، واحتيال النقر، ومشاكل المحتوى المختلط أو التخفيض. كما تحدد إعدادات أكثر أمانًا للكوكيز وسلوك المصدر المتقاطع.

هل يجب تفعيل "متابعة إعادة التوجيه"؟

عادةً نعم. ينتهي المطاف بالمستخدمين الحقيقيين وبرامج الزحف عند الرابط النهائي بعد إعادة التوجيه، وهناك تكون الرؤوس الفعالة مهمة. يمكن لسلاسل إعادة التوجيه إخفاء الرؤوس المفقودة على الوجهة النهائية.

هل CSP مطلوب لكل موقع؟

يوصى به بشدة للمواقع التي تحتوي على جلسات مستخدمين أو محتوى ديناميكي. حتى سياسة CSP الأساسية يمكن أن تقلل من خطر XSS، ولكن يجب اختبار CSP بعناية لتجنب تعطيل البرامج النصية والتكاملات الخارجية.

لماذا يتم تصنيف X-XSS-Protection على أنه مهمل أو محفوف بالمخاطر؟

إنه قديم في المتصفحات الحديثة، وفي بعض الحالات التاريخية كان يمكن أن يتسبب في سلوك غير متوقع. ركز بدلاً من ذلك على CSP وممارسات الترميز الآمنة.

ما هو الخطأ الشائع في HSTS؟

تفعيل HSTS على HTTPS مع نسيان تقديم HTTPS باستمرار (أو فقدانه على المضيف الأساسي). خطأ شائع آخر هو إضافة توجيهات التحميل المسبق دون استيفاء متطلبات التحميل المسبق بالكامل.

هل يمكن للرؤوس وحدها تأمين تطبيقي؟

لا. الرؤوس هي طبقة تعزيز. لا تزال بحاجة إلى ترميز آمن، وإدارة التبعيات، وصحة المصادقة/الترخيص، وتكوين خادم قوي.

Pro Tips

Best Practice

قم بمراجعة كل من صفحة HTML الرئيسية ونقاط نهاية API الخاصة بك. غالبًا ما يكون لديها برمجيات وسيطة مختلفة ويمكن أن تتباعد بصمت في تغطية الرؤوس.

Best Practice

قم بتشغيل فحص سلسلة إعادة التوجيه: تأكد من أن الوجهة النهائية تحدد أقوى الرؤوس (خاصة HSTS و CSP).

Best Practice

عالج ملفات تعريف الارتباط كجزء من محيط أمانك: يجب أن تكون الإعدادات الآمنة + HttpOnly + SameSite المناسبة هي الافتراضية لملفات تعريف الارتباط الخاصة بالجلسة.

Best Practice

بالنسبة لسياسة أمان المحتوى (CSP)، ركز على إزالة unsafe-inline/unsafe-eval واعتماد nonces أو hashes. هذا عادة ما يحقق أكبر مكسب أمني واقعي.

Best Practice

تجنب تسريب تفاصيل الخادم. قم بإزالة أو تقليل رأس Server / X-Powered-By حيثما أمكن لتقليل البصمة الرقمية.

Best Practice

أضف اختبار انحدار في التكامل المستمر (CI) يفشل عمليات النشر إذا اختفت الرؤوس الحرجة (التغييرات في الوكيل أو شبكة توصيل المحتوى تسبب هذا أكثر مما يتوقعه الناس).

Additional Resources

Other Tools

مدقق رؤوس الأمان — تدقيق CSP، HSTS، الكوكيز، ورؤوس التعزيز | Encode64