Analizzatore CSP
Analizza Content-Security-Policy (CSP) e Content-Security-Policy-Report-Only per qualsiasi URL. Rileva direttive rischiose (unsafe-inline, caratteri jolly), strategie mancanti nonce/hash, pattern deprecati e fornisce raccomandazioni pratiche per rafforzare le difese XSS. Supporta reindirizzamenti, ispezione intestazioni grezze, filtraggio, risultati ed esportazione JSON/PDF.
Funzionalità
- Rileva e spiega le intestazioni Content-Security-Policy e Content-Security-Policy-Report-Only.
- Segnala le trappole comuni CSP: unsafe-inline, unsafe-eval, caratteri jolly ampi e fonti eccessivamente permissive.
- Guida per un'esecuzione più sicura di script/stili tramite strategie basate su nonce e hash.
- Identifica direttive mancanti che spesso contano nel rafforzamento reale (es. frame-ancestors, object-src, base-uri).
- Approfondimenti Report-Only: comprendi cosa verrebbe bloccato e come implementare CSP senza interrompere la produzione.
- Segue i reindirizzamenti (fino a 10) per analizzare la policy di risposta finale applicata dai browser.
- Vista intestazioni grezze per l'output esatto del server e il debug.
- Risultati + scheda punteggio con filtraggio "solo problemi".
- Esporta l'analisi in JSON o PDF per audit, ticket e revisioni di sicurezza.
- Include consapevolezza delle intestazioni deprecate per individuare policy legacy e necessità di migrazione.
🧭 Come usare for csp-analyzer
Inserisci l'URL da analizzare
Incolla l'URL della pagina che desideri controllare (spesso la tua homepage o il guscio dell'app).
Abilita il seguito dei reindirizzamenti se necessario
Mantieni "Segui Reindirizzamenti" abilitato in modo che l'analizzatore raggiunga la destinazione finale HTTPS/www/locale dove viene restituita la CSP reale.
Rivedi la scheda punteggio e i risultati
Inizia con i risultati per individuare rischi critici (unsafe-inline, caratteri jolly, restrizioni mancanti) e comprendere quali direttive influenzano il punteggio.
Ispeziona le intestazioni grezze durante il debug
Attiva "Mostra Intestazioni Grezze" per verificare i nomi/valori esatti delle intestazioni (utile se sono presenti più intestazioni CSP o un proxy/CDN le modifica).
Esporta un report per il tuo flusso di sicurezza
Scarica JSON per l'automazione o PDF per audit di sicurezza e ticket di ingegneria.
Specifiche tecniche
Modello di richiesta
Questo strumento esegue un'ispezione delle intestazioni URL e si concentra sull'analisi delle intestazioni di sicurezza, incluse le policy CSP e report-only.
| Impostazione | Comportamento | Predefinito |
|---|---|---|
| Segui Reindirizzamenti | Segue la catena di reindirizzamento per analizzare la politica effettiva restituita dall'URL finale | Abilitato |
| Reindirizzamenti Massimi | Limite di reindirizzamenti per prevenire loop | 10 |
| Timeout | Limite di timeout della richiesta | 15000 ms |
| User-Agent | Identifica l'agente utente della richiesta | Encode64Bot/1.0 (+https://encode64.com) |
| Reti private | Blocca l'accesso agli intervalli di rete privati per sicurezza | Disabilitato (reti private non consentite) |
Intestazioni CSP ispezionate
L'analizzatore verifica sia le politiche di applicazione che quelle non applicative e le presenta in una forma leggibile.
| Intestazione | Significato |
|---|---|
| Content-Security-Policy | Politica applicata forzatamente dal browser |
| Content-Security-Policy-Report-Only | Politica non bloccante che segnala le violazioni (utile per il rollout e la messa a punto) |
Cosa cerca l'analisi
I risultati si basano su controlli pratici di rafforzamento CSP e su errori comuni di distribuzione.
| Area | Esempi di risultati |
|---|---|
| Robustezza della politica degli script | uso di unsafe-inline / unsafe-eval, sorgenti con caratteri jolly, strategia nonce/hash mancante |
| Robustezza della politica degli stili | stili unsafe-inline, sorgenti troppo ampie, percorso di migrazione a nonce/hash mancante dove fattibile |
| Resistenza al framing e al clickjacking | Restrizioni frame mancanti o deboli (spesso tramite frame-ancestors) |
| Pattern legacy / deprecati | Direttive o pattern vecchi che dovrebbero essere modernizzati |
| Pronto per il rollout | Visibilità della presenza Report-Only e degli endpoint di segnalazione |
Riga di comando
Usa questi comandi per ispezionare rapidamente gli header CSP. Sono utili per validare quanto riportato dall'analizzatore.
macOS / Linux
Recupera gli header di risposta (cerca CSP)
curl -I https://example.comIspeziona Content-Security-Policy e Content-Security-Policy-Report-Only negli header di risposta.
Segui i reindirizzamenti mentre controlli gli header
curl -IL https://example.comAssicura di vedere gli header CSP dalla destinazione finale (HTTPS, www, app shell route).
Mostra solo gli header CSP (corrispondenza case-insensitive)
curl -I https://example.com | grep -i "content-security-policy"Isola rapidamente gli header CSP e report-only dal set completo di header.
Windows (PowerShell)
Ispeziona gli header CSP
$r = Invoke-WebRequest -Uri https://example.com -Method Head; $r.Headers['Content-Security-Policy']; $r.Headers['Content-Security-Policy-Report-Only']Visualizza gli header CSP di enforcement e report-only se presenti.
Casi d'uso
Irrobustisci un sito contro XSS
Usa il CSP per ridurre l'impatto delle vulnerabilità di injection, limitando da dove possono caricarsi script/stili e come viene gestito il codice inline.
- Identifica unsafe-inline/unsafe-eval e pianifica una migrazione a nonce/hash
- Limita le origini script-src/style-src a origini attendibili
- Aggiungi direttive difensive mancanti (base-uri, object-src, frame-ancestors)
Distribuisci il CSP in sicurezza con Report-Only
Introduci il CSP gradualmente senza interrompere la produzione, iniziando con Content-Security-Policy-Report-Only e iterando sulle violazioni.
- Rileva la presenza di policy report-only
- Comprendi cosa verrebbe bloccato prima dell'applicazione
- Esporta un report per il tuo piano di rollout e i ticket
Debug di script, iframe o widget di terze parti non funzionanti
Un CSP eccessivamente restrittivo può bloccare analisi, embed o connessioni API. Usa l'analizzatore per vedere cosa la policy consente e dove potresti aver bisogno di origini esplicite.
- Conferma le origini consentite per script/img/connect/frame
- Rileva wildcard troppo ampie aggiunte come soluzione rapida
- Sostituisci autorizzazioni ampie con domini mirati
Revisione della sicurezza / evidenza di conformità
Genera un report coerente della postura CSP attuale per revisioni di sicurezza, questionari client o conformità interna.
- Scarica JSON per tracciare le modifiche nel tempo
- Scarica PDF per artefatti di audit e condivisione
❓ Frequently Asked Questions
❓Cos'è il CSP e da cosa protegge?
❓Qual è la differenza tra CSP e CSP Report-Only?
❓Perché unsafe-inline è considerato pericoloso?
❓Ho bisogno di nonce o hash?
❓Un CDN o un proxy può modificare il mio header CSP?
❓Il CSP sostituisce la correzione dei bug XSS?
❓È sicuro incollare URL qui?
Pro Tips
Inizia con Content-Security-Policy-Report-Only, raccogli le violazioni, poi stringi e applica. Il CSP è iterativo per le app reali.
Sostituisci unsafe-inline con una strategia nonce o hash. Mantieni le policy esplicite e minime.
Aggiungi frame-ancestors per ridurre il rischio di clickjacking ed evita di fare affidamento solo su header legacy.
Evita wildcard ampi come soluzione rapida. Preferisci domini mirati per script/immagini/connessioni e rivedi le esigenze di terze parti.
Esporta un report JSON e traccia le modifiche CSP nel CI per individuare regressioni quando gli header vengono modificati da aggiornamenti CDN/app.
Additional Resources
Other Tools
- Abbellitore CSS
- Abbellitore HTML
- Abbellitore Javascript
- Abbellitore PHP
- Selettore Colori
- Estrattore Sprite
- Codificatore Binario Base32
- Decodificatore Base32
- Codificatore Base32
- Codificatore Binario Base58
- Decodificatore Base58
- Codificatore Base58
- Codificatore Binario Base62
- Decodificatore Base62
- Codificatore Base62
- Codificatore Binario Base64
- Decodificatore Base64
- Codificatore Base64
- Codificatore Binario Esadecimale
- Decodificatore Esadecimale
- Codificatore Esadecimale
- Formattatore Csharp
- Formattatore CSV
- Dockerfile Formatter
- Formattatore Elm
- Formattatore ENV
- Formattatore Go
- Formattatore GraphQL
- Formattatore HCL
- Formattatore INI
- Formattatore JSON
- Formattatore LaTeX
- Formattatore Markdown
- Formattatore Objective-C
- Php Formatter
- Formattatore Proto
- Formattatore Python
- Formattatore Ruby
- Formattatore Rust
- Formattatore Scala
- Formattatore Script Shell
- Formattatore SQL
- Formattatore SVG
- Formattatore Swift
- Formattatore TOML
- Typescript Formatter
- Formattatore XML
- Formattatore YAML
- Formattatore Yarn
- Minificatore CSS
- Html Minifier
- Javascript Minifier
- Minificatore JSON
- Minificatore XML
- Cache Headers Analyzer
- Cors Checker
- Dns Records Lookup
- Visualizzatore Intestazioni HTTP
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- Tls Certificate Checker
- PDF a Testo
- Tester Regex
- Controllore Posizione SERP
- Ricerca Whois