सीएसपी विश्लेषक
किसी भी यूआरएल के लिए कंटेंट-सिक्योरिटी-पॉलिसी (सीएसपी) और कंटेंट-सिक्योरिटी-पॉलिसी-रिपोर्ट-ओनली का विश्लेषण करें। जोखिम भरे निर्देशों (अनसेफ-इनलाइन, वाइल्डकार्ड), गुम नॉन्स/हैश रणनीतियों, पुराने पैटर्नों का पता लगाएं, और एक्सएसएस सुरक्षा को मजबूत करने के लिए कार्रवाई योग्य सिफारिशें प्रदान करें। रीडायरेक्ट, कच्चे हेडर निरीक्षण, फ़िल्टरिंग, निष्कर्ष, और JSON/PDF निर्यात का समर्थन करता है।
विशेषताएँ
- कंटेंट-सिक्योरिटी-पॉलिसी और कंटेंट-सिक्योरिटी-पॉलिसी-रिपोर्ट-ओनली हेडर का पता लगाएं और समझाएं।
- सामान्य सीएसपी खतरों को चिह्नित करें: अनसेफ-इनलाइन, अनसेफ-ईवल, व्यापक वाइल्डकार्ड, और अत्यधिक अनुमतिप्रद स्रोत।
- नॉन्स और हैश-आधारित रणनीतियों के माध्यम से सुरक्षित स्क्रिप्ट/स्टाइल निष्पादन के लिए मार्गदर्शन।
- उन गुम निर्देशों की पहचान करें जो वास्तविक दुनिया की सुरक्षा में अक्सर मायने रखते हैं (जैसे, फ्रेम-एन्सेस्टर्स, ऑब्जेक्ट-स्रोत, बेस-यूआरआई)।
- रिपोर्ट-ओनली अंतर्दृष्टि: समझें कि क्या ब्लॉक किया जाएगा और उत्पादन को तोड़े बिना सीएसपी को कैसे लागू किया जाए।
- रीडायरेक्ट का पालन करें (10 तक) ताकि अंतिम प्रतिक्रिया नीति का विश्लेषण किया जा सके जिसे ब्राउज़र लागू करते हैं।
- सटीक सर्वर आउटपुट और डिबगिंग के लिए कच्चे हेडर दृश्य।
- निष्कर्ष + स्कोर कार्ड जिसमें "केवल समस्याएँ" फ़िल्टरिंग शामिल है।
- ऑडिट, टिकट और सुरक्षा समीक्षाओं के लिए विश्लेषण को JSON या PDF में निर्यात करें।
- पुराने हेडर जागरूकता शामिल है ताकि पुरानी नीतियों और माइग्रेशन आवश्यकताओं का पता लगाया जा सके।
🧭 उपयोग कैसे करें for csp-analyzer
विश्लेषण करने के लिए यूआरएल दर्ज करें
वह पृष्ठ यूआरएल पेस्ट करें जिसे आप जाँचना चाहते हैं (अक्सर आपका होमपेज या ऐप शेल)।
आवश्यकता होने पर रीडायरेक्ट अनुसरण सक्षम करें
"रीडायरेक्ट का पालन करें" सक्षम रखें ताकि विश्लेषक अंतिम HTTPS/www/लोकेल गंतव्य तक पहुँच सके जहाँ वास्तविक सीएसपी लौटाई जाती है।
स्कोर कार्ड और निष्कर्षों की समीक्षा करें
महत्वपूर्ण जोखिमों (अनसेफ-इनलाइन, वाइल्डकार्ड, गुम प्रतिबंध) को देखने और समझने के लिए निष्कर्षों से शुरुआत करें कि कौन से निर्देश स्कोर को प्रभावित कर रहे हैं।
डिबगिंग करते समय कच्चे हेडर का निरीक्षण करें
सटीक हेडर नाम/मानों को सत्यापित करने के लिए "कच्चे हेडर दिखाएँ" चालू करें (उपयोगी यदि कई सीएसपी हेडर मौजूद हैं या कोई प्रॉक्सी/CDN उन्हें संशोधित करता है)।
अपनी सुरक्षा वर्कफ़्लो के लिए एक रिपोर्ट निर्यात करें
स्वचालन के लिए JSON या सुरक्षा ऑडिट और इंजीनियरिंग टिकटों के लिए PDF डाउनलोड करें।
तकनीकी विशिष्टताएँ
अनुरोध मॉडल
यह उपकरण एक यूआरएल हेडर निरीक्षण करता है और सीएसपी और रिपोर्ट-ओनली नीतियों सहित सुरक्षा हेडर विश्लेषण पर केंद्रित है।
| सेटिंग | व्यवहार | डिफ़ॉल्ट |
|---|---|---|
| रिडायरेक्ट्स का पालन करें | अंतिम URL द्वारा लौटाई गई प्रभावी नीति का विश्लेषण करने के लिए रिडायरेक्ट चेन का पालन करता है | सक्षम |
| अधिकतम रिडायरेक्ट्स | लूप्स को रोकने के लिए रिडायरेक्ट सीमा | 10 |
| समय सीमा | अनुरोध समय सीमा सीमा | 15000 ms |
| यूज़र-एजेंट | अनुरोध यूज़र एजेंट की पहचान करता है | Encode64Bot/1.0 (+https://encode64.com) |
| निजी नेटवर्क | सुरक्षा के लिए निजी नेटवर्क रेंज तक पहुंच को ब्लॉक करता है | अक्षम (निजी नेटवर्क की अनुमति नहीं) |
जाँचे गए CSP हेडर
विश्लेषक दोनों प्रवर्तन और गैर-प्रवर्तन नीतियों की जाँच करता है और उन्हें पठनीय रूप में प्रस्तुत करता है।
| हेडर | अर्थ |
|---|---|
| Content-Security-Policy | ब्राउज़र द्वारा लागू की गई प्रवर्तित नीति |
| Content-Security-Policy-Report-Only | गैर-ब्लॉकिंग नीति जो उल्लंघनों की रिपोर्ट करती है (रोलआउट और ट्यूनिंग के लिए उपयोगी) |
विश्लेषण क्या देखता है
निष्कर्ष व्यावहारिक CSP सुदृढ़ीकरण जाँच और सामान्य तैनाती गलतियों पर आधारित हैं।
| क्षेत्र | निष्कर्षों के उदाहरण |
|---|---|
| स्क्रिप्ट नीति की मजबूती | unsafe-inline / unsafe-eval का उपयोग, वाइल्डकार्ड स्रोत, गुम nonce/hash रणनीति |
| स्टाइल नीति की मजबूती | unsafe-inline स्टाइल्स, अत्यधिक व्यापक स्रोत, संभव होने पर nonces/hashes के लिए गुम माइग्रेशन पथ |
| फ्रेमिंग और क्लिकजैकिंग प्रतिरोध | गुम या कमजोर फ्रेम प्रतिबंध (अक्सर frame-ancestors के माध्यम से) |
| पुराने / अप्रचलित पैटर्न | पुराने निर्देश या पैटर्न जिन्हें आधुनिक बनाया जाना चाहिए |
| रोलआउट तत्परता | रिपोर्ट-ओनली उपस्थिति और रिपोर्टिंग एंडपॉइंट्स दृश्यता |
कमांड लाइन
CSP हेडरों का त्वरित निरीक्षण करने के लिए इन कमांड्स का उपयोग करें। विश्लेषक द्वारा रिपोर्ट किए गए डेटा को मान्य करने में ये उपयोगी हैं।
macOS / Linux
प्रतिक्रिया हेडर प्राप्त करें (CSP के लिए देखें)
curl -I https://example.comप्रतिक्रिया हेडर में Content-Security-Policy और Content-Security-Policy-Report-Only का निरीक्षण करें।
हेडर जांचते समय रीडायरेक्ट्स का पालन करें
curl -IL https://example.comसुनिश्चित करता है कि आप अंतिम गंतव्य (HTTPS, www, ऐप शेल रूट) से CSP हेडर देखें।
केवल CSP हेडर दिखाएं (केस-इनसेंसिटिव मिलान)
curl -I https://example.com | grep -i "content-security-policy"पूर्ण हेडर सेट से CSP और रिपोर्ट-ओनली हेडरों को तुरंत अलग करता है।
Windows (PowerShell)
CSP हेडरों का निरीक्षण करें
$r = Invoke-WebRequest -Uri https://example.com -Method Head; $r.Headers['Content-Security-Policy']; $r.Headers['Content-Security-Policy-Report-Only']यदि मौजूद हों तो प्रवर्तन और रिपोर्ट-ओनली CSP हेडर प्रदर्शित करता है।
उपयोग के मामले
XSS के विरुद्ध साइट को सुरक्षित बनाएं
स्क्रिप्ट/स्टाइल कहाँ से लोड हो सकते हैं और इनलाइन कोड कैसे संभाला जाता है, इसे प्रतिबंधित करके इंजेक्शन कमजोरियों के प्रभाव को कम करने के लिए CSP का उपयोग करें।
- unsafe-inline/unsafe-eval की पहचान करें और नॉन्स/हैशेस में माइग्रेशन की योजना बनाएं
- स्क्रिप्ट-स्रोत/स्टाइल-स्रोत को विश्वसनीय मूलों तक सीमित करें
- लुप्त रक्षात्मक निर्देश जोड़ें (base-uri, object-src, frame-ancestors)
Report-Only के साथ CSP को सुरक्षित रूप से रोल आउट करें
Content-Security-Policy-Report-Only से शुरू करके और उल्लंघनों पर पुनरावृत्ति करके, उत्पादन को तोड़े बिना CSP को क्रमिक रूप से पेश करें।
- रिपोर्ट-ओनली नीति की उपस्थिति का पता लगाएं
- लागू करने से पहले समझें कि क्या ब्लॉक किया जाएगा
- अपनी रोलआउट योजना और टिकटों के लिए एक रिपोर्ट निर्यात करें
टूटी स्क्रिप्ट्स, आइफ्रेम्स, या तृतीय-पक्ष विजेट्स को डीबग करें
अत्यधिक सख्त CSP एनालिटिक्स, एम्बेड्स, या API कनेक्शनों को ब्लॉक कर सकता है। यह देखने के लिए विश्लेषक का उपयोग करें कि नीति क्या अनुमति देती है और आपको स्पष्ट स्रोतों की आवश्यकता कहाँ हो सकती है।
- अनुमत स्क्रिप्ट/छवि/कनेक्ट/फ्रेम स्रोतों की पुष्टि करें
- त्वरित समाधान के रूप में जोड़े गए अति-विस्तृत वाइल्डकार्ड का पता लगाएं
- व्यापक अनुमतियों को लक्षित डोमेन से बदलें
सुरक्षा समीक्षा / अनुपालन साक्ष्य
सुरक्षा समीक्षाओं, ग्राहक प्रश्नावलियों, या आंतरिक अनुपालन के लिए वर्तमान CSP स्थिति की एक सुसंगत रिपोर्ट तैयार करें।
- समय के साथ परिवर्तनों को ट्रैक करने के लिए JSON डाउनलोड करें
- ऑडिट आर्टिफैक्ट्स और साझा करने के लिए PDF डाउनलोड करें
❓ Frequently Asked Questions
❓CSP क्या है और यह किससे सुरक्षा प्रदान करता है?
❓CSP और CSP रिपोर्ट-ओनली में क्या अंतर है?
❓unsafe-inline को खतरनाक क्यों माना जाता है?
❓क्या मुझे नॉन्स या हैश की आवश्यकता है?
❓क्या कोई CDN या प्रॉक्सी मेरे CSP हेडर को बदल सकता है?
❓क्या CSP XSS बग ठीक करने का विकल्प है?
❓क्या यहाँ URL पेस्ट करना सुरक्षित है?
Pro Tips
कंटेंट-सिक्योरिटी-पॉलिसी-रिपोर्ट-ओनली से शुरुआत करें, उल्लंघन एकत्र करें, फिर कसें और लागू करें। वास्तविक ऐप्स के लिए CSP पुनरावृत्त है।
unsafe-inline को नॉन्स या हैश रणनीति से बदलें। नीतियों को स्पष्ट और न्यूनतम रखें।
क्लिकजैकिंग जोखिम कम करने और केवल पुराने हेडर पर निर्भरता से बचने के लिए frame-ancestors जोड़ें।
त्वरित समाधान के रूप में व्यापक वाइल्डकार्ड से बचें। स्क्रिप्ट/इमेज/कनेक्ट के लिए लक्षित डोमेन और तृतीय-पक्ष आवश्यकताओं की समीक्षा करें।
JSON रिपोर्ट निर्यात करें और CSP परिवर्तनों को CI में ट्रैक करें ताकि जब हेडर CDN/ऐप अपडेट द्वारा संशोधित हों तो आप रिग्रेशन पकड़ सकें।
Additional Resources
Other Tools
- सीएसएस सुंदरीकरण
- एचटीएमएल सुंदरीकरण
- जावास्क्रिप्ट सुंदरीकरण
- पीएचपी सुंदरीकरण
- रंग चयनकर्ता
- स्प्राइट एक्सट्रैक्टर
- बेस32 बाइनरी एनकोडर
- बेस32 डिकोडर
- बेस32 एनकोडर
- बेस58 बाइनरी एनकोडर
- बेस58 डिकोडर
- बेस58 एनकोडर
- बेस62 बाइनरी एनकोडर
- बेस62 डिकोडर
- बेस62 एनकोडर
- बेस64 बाइनरी एनकोडर
- बेस64 डिकोडर
- बेस64 एनकोडर
- हेक्स बाइनरी एनकोडर
- हेक्स डिकोडर
- हेक्स एनकोडर
- सीशार्प फॉर्मेटर
- सीएसवी फॉर्मेटर
- Dockerfile Formatter
- एल्म फॉर्मेटर
- ईएनवी फॉर्मेटर
- गो फॉर्मेटर
- ग्राफक्यूएल फॉर्मेटर
- एचसीएल फॉर्मेटर
- आईएनआई फॉर्मेटर
- जेएसओएन फॉर्मेटर
- लेटेक्स फॉर्मेटर
- मार्कडाउन फॉर्मेटर
- ऑब्जेक्टिवसी फॉर्मेटर
- Php Formatter
- प्रोटो फॉर्मेटर
- पायथन फॉर्मेटर
- रूबी फॉर्मेटर
- रस्ट फॉर्मेटर
- स्काला फॉर्मेटर
- शेल स्क्रिप्ट फॉर्मेटर
- एसक्यूएल फॉर्मेटर
- SVG फॉर्मेटर
- Swift फॉर्मेटर
- TOML फॉर्मेटर
- Typescript Formatter
- XML फॉर्मेटर
- YAML फॉर्मेटर
- Yarn फॉर्मेटर
- सीएसएस मिनीफायर
- Html Minifier
- Javascript Minifier
- जेएसओएन मिनीफायर
- XML मिनिफायर
- Cache Headers Analyzer
- Cors Checker
- Dns Records Lookup
- एचटीटीपी हेडर्स दर्शक
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- Tls Certificate Checker
- पीडीएफ से टेक्स्ट
- रेगेक्स परीक्षक
- एसईआरपी रैंक जांचकर्ता
- Whois लुकअप