Analizador de CSP
Analiza Content-Security-Policy (CSP) y Content-Security-Policy-Report-Only para cualquier URL. Detecta directivas riesgosas (unsafe-inline, comodines), estrategias faltantes de nonce/hash, patrones obsoletos, y proporciona recomendaciones prácticas para fortalecer las defensas contra XSS. Soporta redirecciones, inspección de cabeceras en bruto, filtrado, hallazgos y exportación a JSON/PDF.
Características
- Detecta y explica las cabeceras Content-Security-Policy y Content-Security-Policy-Report-Only.
- Señala errores comunes de CSP: unsafe-inline, unsafe-eval, comodines amplios y fuentes excesivamente permisivas.
- Guía para una ejecución más segura de scripts/estilos mediante estrategias basadas en nonce y hash.
- Identifica directivas faltantes que suelen ser importantes en el fortalecimiento del mundo real (p. ej., frame-ancestors, object-src, base-uri).
- Perspectivas de Report-Only: entiende qué sería bloqueado y cómo implementar CSP sin romper producción.
- Sigue redirecciones (hasta 10) para analizar la política de respuesta final que aplican los navegadores.
- Vista de cabeceras en bruto para la salida exacta del servidor y depuración.
- Hallazgos + tarjeta de puntuación con filtrado de "solo problemas".
- Exporta el análisis a JSON o PDF para auditorías, tickets y revisiones de seguridad.
- Incluye conciencia de cabeceras obsoletas para detectar políticas heredadas y necesidades de migración.
🧭 Cómo usar for csp-analyzer
Introduce la URL a analizar
Pega la URL de la página que deseas verificar (a menudo tu página de inicio o shell de la aplicación).
Habilita el seguimiento de redirecciones si es necesario
Mantén "Seguir Redirecciones" habilitado para que el analizador alcance el destino final HTTPS/www/locale donde se devuelve el CSP real.
Revisa la tarjeta de puntuación y los hallazgos
Comienza con los hallazgos para detectar riesgos críticos (unsafe-inline, comodines, restricciones faltantes) y entender qué directivas impulsan la puntuación.
Inspecciona las cabeceras en bruto al depurar
Activa "Mostrar Cabeceras en Bruto" para verificar los nombres/valores exactos de las cabeceras (útil si hay múltiples cabeceras CSP o un proxy/CDN las modifica).
Exporta un informe para tu flujo de trabajo de seguridad
Descarga JSON para automatización o PDF para auditorías de seguridad y tickets de ingeniería.
Especificaciones técnicas
Modelo de solicitud
Esta herramienta realiza una inspección de cabeceras de URL y se centra en el análisis de cabeceras de seguridad, incluyendo políticas CSP y report-only.
| Configuración | Comportamiento | Predeterminado |
|---|---|---|
| Seguir Redirecciones | Sigue la cadena de redirecciones para analizar la política efectiva devuelta por la URL final | Habilitado |
| Redirecciones Máximas | Límite de redirecciones para prevenir bucles | 10 |
| Tiempo de Espera | Límite de tiempo de espera de la solicitud | 15000 ms |
| Agente de Usuario | Identifica el agente de usuario de la solicitud | Encode64Bot/1.0 (+https://encode64.com) |
| Redes privadas | Bloquea el acceso a rangos de red privados por seguridad | Deshabilitado (redes privadas no permitidas) |
Encabezados CSP inspeccionados
El analizador verifica tanto las políticas de aplicación como las de no aplicación y las presenta en un formato legible.
| Encabezado | Significado |
|---|---|
| Content-Security-Policy | Política aplicada y exigida por el navegador |
| Content-Security-Policy-Report-Only | Política no bloqueante que reporta violaciones (útil para implementación y ajustes) |
Qué busca el análisis
Los hallazgos se basan en comprobaciones prácticas de fortalecimiento de CSP y errores comunes de implementación.
| Área | Ejemplos de hallazgos |
|---|---|
| Fortaleza de la política de scripts | uso de unsafe-inline / unsafe-eval, fuentes comodín, falta de estrategia de nonce/hash |
| Fortaleza de la política de estilos | estilos unsafe-inline, fuentes excesivamente amplias, falta de ruta de migración a nonces/hashes donde sea factible |
| Resistencia a framing y clickjacking | Restricciones de marco faltantes o débiles (a menudo a través de frame-ancestors) |
| Patrones heredados / obsoletos | Directivas o patrones antiguos que deberían modernizarse |
| Preparación para implementación | Visibilidad de la presencia en modo solo informe y de los endpoints de reporte |
Línea de comandos
Usa estos comandos para inspeccionar rápidamente las cabeceras CSP. Son útiles para validar lo que reporta el analizador.
macOS / Linux
Obtener las cabeceras de respuesta (buscar CSP)
curl -I https://example.comInspecciona Content-Security-Policy y Content-Security-Policy-Report-Only en las cabeceras de respuesta.
Seguir redirecciones mientras se verifican las cabeceras
curl -IL https://example.comAsegura que veas las cabeceras CSP del destino final (HTTPS, www, ruta de la capa de aplicación).
Mostrar solo las cabeceras CSP (coincidencia sin distinguir mayúsculas/minúsculas)
curl -I https://example.com | grep -i "content-security-policy"Aísla rápidamente las cabeceras CSP y de solo informe del conjunto completo de cabeceras.
Windows (PowerShell)
Inspeccionar las cabeceras CSP
$r = Invoke-WebRequest -Uri https://example.com -Method Head; $r.Headers['Content-Security-Policy']; $r.Headers['Content-Security-Policy-Report-Only']Muestra las cabeceras CSP de aplicación y de solo informe, si están presentes.
Casos de uso
Fortalecer un sitio contra XSS
Usa CSP para reducir el impacto de vulnerabilidades de inyección restringiendo de dónde pueden cargarse scripts/estilos y cómo se maneja el código en línea.
- Identificar unsafe-inline/unsafe-eval y planificar una migración a nonces/hashes
- Restringir los orígenes de script-src/style-src a fuentes confiables
- Agregar directivas defensivas faltantes (base-uri, object-src, frame-ancestors)
Implementar CSP de forma segura con Solo Informe
Introduce CSP gradualmente sin afectar la producción comenzando con Content-Security-Policy-Report-Only e iterando sobre las violaciones.
- Detectar la presencia de una política de solo informe
- Entender qué sería bloqueado antes de aplicar
- Exportar un reporte para tu plan de implementación y tickets
Depurar scripts, iframes o widgets de terceros rotos
Un CSP demasiado estricto puede bloquear analíticas, incrustaciones o conexiones API. Usa el analizador para ver qué permite la política y dónde puedes necesitar fuentes explícitas.
- Confirmar las fuentes permitidas de script/img/connect/frame
- Detectar comodines demasiado amplios agregados como solución rápida
- Reemplazar permisos amplios con dominios específicos
Revisión de seguridad / evidencia de cumplimiento
Genera un reporte consistente del estado actual de CSP para revisiones de seguridad, cuestionarios de clientes o cumplimiento interno.
- Descargar JSON para rastrear cambios a lo largo del tiempo
- Descargar PDF para artefactos de auditoría y compartir
❓ Frequently Asked Questions
❓¿Qué es CSP y contra qué protege?
❓¿Cuál es la diferencia entre CSP y CSP Report-Only?
❓¿Por qué se considera peligroso unsafe-inline?
❓¿Necesito nonces o hashes?
❓¿Puede un CDN o proxy cambiar mi encabezado CSP?
❓¿Es CSP un reemplazo para corregir errores de XSS?
❓¿Es seguro pegar URLs aquí?
Pro Tips
Comienza con Content-Security-Policy-Report-Only, recopila violaciones, luego ajusta y aplica. CSP es iterativo para aplicaciones reales.
Reemplaza unsafe-inline con una estrategia de nonce o hash. Mantén las políticas explícitas y mínimas.
Agrega frame-ancestors para reducir el riesgo de clickjacking y evita depender solo de encabezados heredados.
Evita comodines amplios como solución rápida. Prefiere dominios específicos para scripts/imágenes/conexiones y revisa las necesidades de terceros.
Exporta un reporte JSON y rastrea cambios de CSP en CI para detectar regresiones cuando los encabezados son modificados por actualizaciones de CDN/aplicación.
Additional Resources
Other Tools
- Embellecedor CSS
- Embellecedor HTML
- Embellecedor JavaScript
- Embellecedor PHP
- Selector de Color
- Extractor de Sprites
- Codificador Binario Base32
- Decodificador Base32
- Codificador Base32
- Codificador Binario Base58
- Decodificador Base58
- Codificador Base58
- Codificador Binario Base62
- Decodificador Base62
- Codificador Base62
- Codificador Binario Base64
- Decodificador Base64
- Codificador Base64
- Codificador Binario Hexadecimal
- Decodificador Hexadecimal
- Codificador Hexadecimal
- Formateador C#
- Formateador CSV
- Dockerfile Formatter
- Formateador Elm
- Formateador ENV
- Formateador Go
- Formateador GraphQL
- Formateador HCL
- Formateador INI
- Formateador JSON
- Formateador LaTeX
- Formateador Markdown
- Formateador Objective-C
- Php Formatter
- Formateador Proto
- Formateador Python
- Formateador Ruby
- Formateador Rust
- Formateador Scala
- Formateador de Scripts de Shell
- Formateador SQL
- Formateador SVG
- Formateador Swift
- Formateador TOML
- Typescript Formatter
- Formateador XML
- Formateador YAML
- Formateador Yarn
- Minificador CSS
- Html Minifier
- Javascript Minifier
- Minificador JSON
- Minificador XML
- Cache Headers Analyzer
- Cors Checker
- Dns Records Lookup
- Visor de Encabezados HTTP
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- Tls Certificate Checker
- PDF a Texto
- Probador de Expresiones Regulares
- Verificador de Posición en SERP
- Consulta Whois