Controllore Intestazioni di Sicurezza

Controlla un URL per header di sicurezza mancanti o rischiosi (CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, COOP/COEP/CORP) e analizza i flag dei cookie (Secure, HttpOnly, SameSite). Segui i reindirizzamenti alla destinazione finale, esporta report JSON/PDF e ricevi raccomandazioni pratiche per il hardening.

Loading…

Informazioni Controllore Header di Sicurezza

La sicurezza web moderna è in gran parte applicata dagli header di risposta HTTP. Questo strumento recupera un URL (seguendo opzionalmente i reindirizzamenti) e controlla i principali header di hardening che riducono XSS, clickjacking, MIME sniffing, trasporto non sicuro e problemi di isolamento cross-origin. Esamina anche gli attributi Set-Cookie per individuare lacune comuni come Secure/HttpOnly/SameSite mancanti, o SameSite=None senza Secure.

Funzionalità

  • Segui i reindirizzamenti per controllare la destinazione HTTPS finale (consigliato per distribuzioni reali).
  • Controlla gli header di hardening richiesti: Content-Security-Policy, Strict-Transport-Security, X-Content-Type-Options, X-Frame-Options, Referrer-Policy, Permissions-Policy.
  • Controlla gli header moderni raccomandati: COOP, COEP, CORP, Origin-Agent-Cluster e ulteriori segnali di hardening se presenti.
  • Analisi dei cookie per i flag Set-Cookie: Secure, HttpOnly, SameSite; avvisa su SameSite=None senza Secure.
  • Analisi CSP: evidenzia unsafe-inline, unsafe-eval, sorgenti wildcard, direttive difensive mancanti (default-src, object-src, base-uri, frame-ancestors) e avvertenze report-only.
  • Segnala header deprecati o rischiosi (es. X-XSS-Protection) e header che rivelano informazioni (es. Server, X-Powered-By).
  • Risultati copiabili/condivisibili per revisioni di sicurezza, report di pentest o ticket di bug.
  • Scarica report in JSON o PDF per audit, prove di conformità e tracciamento delle regressioni.

🧭 Come usare for security-headers-checker

1

Incolla l'URL che desideri controllare

Inserisci l'URL completo (preferibilmente https://…). Lo strumento valuta gli header di risposta restituiti da quell'endpoint.

2

Abilita “Segui Reindirizzamenti” (consigliato)

Molti siti reindirizzano http→https e non-www→www (o viceversa). Seguire i reindirizzamenti controlla la destinazione finale effettivamente raggiunta da utenti e bot.

3

Scegli se mostrare gli header grezzi

Abilita “Mostra Header Grezzi” se desideri le righe originali degli header per il debug (ottimo per CDN, proxy inversi e impostazioni predefinite dei framework).

4

Rivedi i risultati e definisci le priorità di correzione

Concentrati prima sulla sicurezza del trasporto (HSTS), anti-XSS (CSP), protezione dal clickjacking (protezioni frame), flag dei cookie e isolamento cross-origin (COOP/COEP/CORP) dove applicabile.

5

Esporta un report per il tracciamento

Scarica JSON/PDF da allegare ai ticket, confrontare i cambiamenti nel tempo o aggiungere controlli al CI per le regressioni.

Specifiche tecniche

Cosa controlla questo strumento

Il controllore si concentra su header di risposta moderni e ad alto impatto e sugli attributi dei cookie utilizzati per i controlli di sicurezza applicati dal browser.

AreaSegnali controllatiPerché è importante
Sicurezza del trasportoStrict-Transport-Security (HSTS)Impone HTTPS e aiuta a prevenire lo SSL stripping nelle visite successive.
Mitigazione XSSContent-Security-Policy (CSP) + errori comuniLimita le origini di script/stili e riduce l'impatto XSS se configurata correttamente.
ClickjackingX-Frame-Options e/o CSP frame-ancestorsImpedisce che le tue pagine vengano inserite in frame da altre origini.
Sniffing MIMEX-Content-Type-Options: nosniffImpedisce ai browser di indovinare i tipi di contenuto in modi rischiosi.
Perdita di referrerReferrer-PolicyControlla quanta informazione del referrer viene inviata ad altri siti.
Controllo permessiPermissions-PolicyLimita funzionalità potenti (fotocamera, microfono, geolocalizzazione, ecc.) a livello browser.
Isolamento cross-originCOOP / COEP / CORP (e correlati)Necessario per l'isolamento di sicurezza avanzato e alcune API ad alte prestazioni.
CookieFlag Set-Cookie: Secure, HttpOnly, SameSiteRiduce il rischio di furto di sessione e mitiga il CSRF se configurato correttamente.
Rischiosi/deprecatiX-XSS-Protection, Server, X-Powered-By (se presenti)Controlli deprecati o perdita di informazioni che può aiutare gli attaccanti.

Comportamento e limiti delle richieste

L'audit viene eseguito lato server e può seguire i reindirizzamenti per corrispondere al comportamento di navigazione reale.

ImpostazioneComportamentoPredefinito
Segui ReindirizzamentiSegue fino a un numero limitato di reindirizzamentiAbilitato
Max ReindirizzamentiNumero massimo di reindirizzamenti quando il seguire è abilitato10
TimeoutTimeout della richiesta15000 ms
User-AgentIntestazione di identificazione della richiestaEncode64Bot/1.0 (+[https://encode64.com](https://encode64.com))
Reti privateBlocca i target di rete privataNon consentito

Interpretare correttamente i risultati

Una scansione delle intestazioni “superata” non equivale a “sicura”. Le intestazioni sono un solo strato. L'obiettivo è ridurre il raggio d'impatto di classi comuni di problemi e imporre impostazioni predefinite più sicure del browser.

Usa questo rapporto come lista di controllo di base per l'hardening. Controlla comunque autenticazione, autorizzazione, validazione degli input, vulnerabilità delle dipendenze e configurazione del server.

Riga di comando

Usa curl per replicare ciò che fa il controllore e convalidare rapidamente le intestazioni durante il debug o la CI.

macOS / Linux

Recupera le intestazioni di risposta

curl -I [https://example.com](https://example.com)

Mostra le intestazioni di primo livello restituite dall'endpoint.

Segui i reindirizzamenti e mostra le intestazioni

curl -IL [https://example.com](https://example.com)

Utile per confermare le intestazioni della destinazione finale dopo i reindirizzamenti.

Ispeziona le righe Set-Cookie

curl -sI [https://example.com](https://example.com) | grep -i '^set-cookie:'

Aiuta a verificare gli attributi Secure/HttpOnly/SameSite.

Windows (PowerShell)

Recupera le intestazioni di risposta

(Invoke-WebRequest -Uri [https://example.com](https://example.com) -Method Head).Headers

Stampa le intestazioni restituite in PowerShell.

Testa sempre sia le tue pagine HTML che gli endpoint API critici: spesso hanno stack middleware diversi e quindi set di intestazioni diversi.

Casi d'uso

Baseline di hardening della sicurezza per un'app web

Stabilire una baseline minima delle intestazioni e individuare intestazioni mancanti dopo distribuzioni, modifiche al proxy/CDN o aggiornamenti del framework.

  • Verifica che HSTS sia presente su HTTPS di produzione
  • Assicurati che le protezioni contro il clickjacking siano abilitate per le pagine autenticate

Revisione della sicurezza dei cookie e delle sessioni

Convalida che i cookie di sessione vengano inviati con Secure/HttpOnly/SameSite e rileva configurazioni errate comuni.

  • Rileva SameSite=None senza Secure
  • Conferma che HttpOnly sia impostato sui token di sessione

Qualità CSP e riduzione del rischio XSS

Identifica pattern CSP ad alto rischio e dai priorità alle correzioni che riducono significativamente l'impatto XSS.

  • Rimuovi unsafe-inline e adotta una strategia nonce/hash
  • Aggiungi frame-ancestors e base-uri per impostazioni predefinite più robuste

Controlli regressione CDN / proxy inverso

Rileva quando una CDN, un bilanciatore di carico o un proxy rimuove o duplica gli header.

  • Verifica che gli header di sicurezza sopravvivano alle modifiche di Cloudflare/Varnish/Nginx
  • Assicurati che i reindirizzamenti non perdano HSTS sulla destinazione finale

❓ Frequently Asked Questions

Perché gli header di sicurezza sono importanti?

Applicano controlli di sicurezza lato browser che riducono l'impatto di attacchi web comuni come XSS, clickjacking e problemi di contenuto misto o downgrade. Stabiliscono anche impostazioni predefinite più sicure per i cookie e il comportamento cross-origin.

Dovrei abilitare “Segui Reindirizzamenti”?

Di solito sì. Gli utenti reali e i crawler arrivano all'URL finale dopo i reindirizzamenti, ed è lì che gli header effettivi contano. Le catene di reindirizzamento possono nascondere header mancanti sulla destinazione finale.

Il CSP è obbligatorio per ogni sito?

È fortemente raccomandato per siti con sessioni utente o contenuti dinamici. Anche un CSP di base può ridurre il rischio XSS, ma il CSP dovrebbe essere testato attentamente per evitare di interrompere script e integrazioni di terze parti.

Perché X-XSS-Protection è segnalato come deprecato o rischioso?

È obsoleto nei browser moderni e in alcuni casi storici poteva introdurre comportamenti imprevisti. Concentrati invece su CSP e pratiche di codifica sicura.

Qual è un errore comune con HSTS?

Abilitare HSTS su HTTPS ma dimenticare di servire HTTPS in modo coerente (o mancarlo sull'host canonico). Un altro errore comune è aggiungere direttive di preload senza soddisfare pienamente i requisiti di preload.

Gli header da soli possono proteggere la mia applicazione?

No. Gli header sono uno strato di protezione aggiuntivo. Hai ancora bisogno di codifica sicura, gestione delle dipendenze, correttezza di autenticazione/autorizzazione e configurazione server robusta.

Pro Tips

Best Practice

Verifica sia l'HTML di destinazione che i tuoi endpoint API. Spesso hanno middleware diversi e possono divergere silenziosamente nella copertura degli header.

CI Tip

Esegui un controllo della catena di reindirizzamento: conferma che la destinazione finale imposti gli header più forti (specialmente HSTS e CSP).

Best Practice

Considera i cookie come parte del tuo perimetro di sicurezza: Secure + HttpOnly + SameSite appropriato dovrebbe essere l'impostazione predefinita per i cookie di sessione.

Best Practice

Per CSP, dai priorità alla rimozione di unsafe-inline/unsafe-eval e all'adozione di nonce o hash. Questo è solitamente il guadagno di sicurezza più significativo nel mondo reale.

Best Practice

Evita di rivelare dettagli del server. Rimuovi o minimizza Server / X-Powered-By dove possibile per ridurre il fingerprinting.

CI Tip

Aggiungi un test di regressione in CI che blocchi le distribuzioni se le intestazioni critiche scompaiono (le modifiche a proxy/CDN causano questo problema più spesso di quanto si pensi).

Additional Resources

Other Tools