CSP Analyzer
Analyseer Content-Security-Policy (CSP) en Content-Security-Policy-Report-Only voor elke URL. Detecteer risicovolle richtlijnen (unsafe-inline, wildcards), ontbrekende nonce/hash-strategieën, verouderde patronen en krijg actiegerichte aanbevelingen om XSS-verdediging te versterken. Ondersteunt redirects, ruwe header-inspectie, filtering, bevindingen en JSON/PDF-export.
Functies
- Detecteer en leg Content-Security-Policy en Content-Security-Policy-Report-Only headers uit.
- Markeer veelvoorkomende CSP-valkuilen: unsafe-inline, unsafe-eval, brede wildcards en te permissieve bronnen.
- Richtlijnen voor veiligere script/style-uitvoering via nonce- en hash-gebaseerde strategieën.
- Identificeer ontbrekende richtlijnen die vaak belangrijk zijn in praktijkverharding (bijv. frame-ancestors, object-src, base-uri).
- Report-Only inzichten: begrijp wat geblokkeerd zou worden en hoe je CSP kunt uitrollen zonder productie te verstoren.
- Volg redirects (tot 10) om het uiteindelijke responsbeleid te analyseren dat browsers toepassen.
- Ruw headers-overzicht voor exacte serveroutput en debugging.
- Bevindingen + scorekaart met "alleen problemen"-filtering.
- Exporteer analyse naar JSON of PDF voor audits, tickets en beveiligingsbeoordelingen.
- Inclusief bewustzijn van verouderde headers om legacy-beleid en migratiebehoeften op te sporen.
🧭 Hoe te gebruiken for csp-analyzer
Voer de URL in om te analyseren
Plak de pagina-URL die je wilt controleren (vaak je startpagina of app-shell).
Schakel redirect-volgen in indien nodig
Houd "Volg Redirects" ingeschakeld zodat de analyzer de uiteindelijke HTTPS/www/locale-bestemming bereikt waar de echte CSP wordt teruggestuurd.
Bekijk de scorekaart en bevindingen
Begin met bevindingen om kritieke risico's te spotten (unsafe-inline, wildcards, ontbrekende beperkingen) en te begrijpen welke richtlijnen de score bepalen.
Inspecteer ruwe headers bij debugging
Schakel "Toon Ruw Headers" in om exacte headernamen/waarden te verifiëren (handig als meerdere CSP-headers aanwezig zijn of een proxy/CDN ze wijzigt).
Exporteer een rapport voor je beveiligingsworkflow
Download JSON voor automatisering of PDF voor beveiligingsaudits en engineering-tickets.
Technische specificaties
Aanvraagmodel
Deze tool voert een URL-headerinspectie uit en richt zich op beveiligingsheaderanalyse, inclusief CSP- en report-only-beleid.
| Instelling | Gedrag | Standaard |
|---|---|---|
| Volg omleidingen | Volgt de omleidingsketen om het effectieve beleid van de uiteindelijke URL te analyseren | Ingeschakeld |
| Max. omleidingen | Omleidingslimiet om loops te voorkomen | 10 |
| Time-out | Time-outlimiet voor aanvragen | 15000 ms |
| User-Agent | Identificeert de user-agent van de aanvraag | Encode64Bot/1.0 (+https://encode64.com) |
| Privénetwerken | Blokkeert toegang tot privénetwerkbereiken voor veiligheid | Uitgeschakeld (privénetwerken niet toegestaan) |
Geïnspecteerde CSP-headers
De analyzer controleert zowel afdwingende als niet-afdwingende beleidsregels en presenteert ze in een leesbare vorm.
| Header | Betekenis |
|---|---|
| Content-Security-Policy | Afdwingend beleid dat door de browser wordt toegepast |
| Content-Security-Policy-Report-Only | Niet-blokkerend beleid dat overtredingen rapporteert (handig voor uitrol en afstemming) |
Waar de analyse naar zoekt
Bevindingen zijn gebaseerd op praktische CSP-verhardingscontroles en veelvoorkomende implementatiefouten.
| Gebied | Voorbeelden van bevindingen |
|---|---|
| Sterkte van scriptbeleid | gebruik van unsafe-inline / unsafe-eval, wildcard-bronnen, ontbrekende nonce/hash-strategie |
| Sterkte van stijlbeleid | unsafe-inline stijlen, te brede bronnen, ontbrekend migratiepad naar nonces/hashes waar mogelijk |
| Weerstand tegen framing en clickjacking | Ontbrekende of zwakke frame-beperkingen (vaak via frame-ancestors) |
| Verouderde / afgeschafte patronen | Oude richtlijnen of patronen die gemoderniseerd moeten worden |
| Gereedheid voor uitrol | Zichtbaarheid van Report-Only aanwezigheid en rapportage-eindpunten |
Opdrachtregel
Gebruik deze commando's om snel CSP-headers te inspecteren. Ze zijn handig om te valideren wat de analyzer rapporteert.
macOS / Linux
Haal response-headers op (zoek naar CSP)
curl -I https://example.comInspecteer Content-Security-Policy en Content-Security-Policy-Report-Only in de response-headers.
Volg redirects tijdens het controleren van headers
curl -IL https://example.comZorgt dat je CSP-headers van de uiteindelijke bestemming ziet (HTTPS, www, app shell route).
Toon alleen CSP-headers (hoofdletterongevoelige match)
curl -I https://example.com | grep -i "content-security-policy"Isoleert snel CSP- en report-only headers uit de volledige headerset.
Windows (PowerShell)
Inspecteer CSP-headers
$r = Invoke-WebRequest -Uri https://example.com -Method Head; $r.Headers['Content-Security-Policy']; $r.Headers['Content-Security-Policy-Report-Only']Toont handhavende en report-only CSP-headers indien aanwezig.
Gebruiksscenario's
Beveilig een site tegen XSS
Gebruik CSP om de impact van injectiekwetsbaarheden te verminderen door te beperken waar scripts/stijlen vandaan kunnen worden geladen en hoe inline-code wordt afgehandeld.
- Identificeer unsafe-inline/unsafe-eval en plan een migratie naar nonces/hashes
- Beperk script-src/style-src bronnen tot vertrouwde oorsprongen
- Voeg ontbrekende defensieve richtlijnen toe (base-uri, object-src, frame-ancestors)
Implementeer CSP veilig met Report-Only
Voer CSP geleidelijk in zonder productie te verstoren door te beginnen met Content-Security-Policy-Report-Only en te itereren op overtredingen.
- Detecteer report-only beleidsaanwezigheid
- Begrijp wat zou worden geblokkeerd voordat het wordt afgedwongen
- Exporteer een rapport voor je implementatieplan en tickets
Debug kapotte scripts, iframes of widgets van derden
Te strikte CSP kan analytics, embeds of API-verbindingen blokkeren. Gebruik de analyzer om te zien wat het beleid toestaat en waar je mogelijk expliciete bronnen nodig hebt.
- Bevestig toegestane script/img/connect/frame bronnen
- Detecteer te brede wildcards die als snelle oplossing zijn toegevoegd
- Vervang brede toestemmingen door gerichte domeinen
Beveiligingsreview / nalevingsbewijs
Genereer een consistent rapport van de huidige CSP-postuur voor beveiligingsreviews, klantvragenlijsten of interne naleving.
- JSON downloaden voor het volgen van wijzigingen in de tijd
- PDF downloaden voor audit-artefacten en delen
❓ Frequently Asked Questions
❓Wat is CSP en waar beschermt het tegen?
❓Wat is het verschil tussen CSP en CSP Report-Only?
❓Waarom wordt unsafe-inline als gevaarlijk beschouwd?
❓Heb ik nonces of hashes nodig?
❓Kan een CDN of proxy mijn CSP-header wijzigen?
❓Is CSP een vervanging voor het oplossen van XSS-bugs?
❓Is het veilig om hier URL's te plakken?
Pro Tips
Begin met Content-Security-Policy-Report-Only, verzamel overtredingen, verstrak dan en dwing af. CSP is iteratief voor echte apps.
Vervang unsafe-inline door een nonce- of hash-strategie. Houd beleid expliciet en minimaal.
Voeg frame-ancestors toe om clickjacking-risico te verminderen en vermijd afhankelijkheid van alleen verouderde headers.
Vermijd brede wildcards als snelle oplossing. Geef de voorkeur aan gerichte domeinen voor scripts/afbeeldingen/connect en bekijk behoeften van derden.
Exporteer een JSON-rapport en volg CSP-wijzigingen in CI, zodat je regressies opvangt wanneer headers worden gewijzigd door CDN/app-updates.
Additional Resources
Other Tools
- CSS Opmaker
- HTML Opmaker
- Javascript Opmaker
- PHP Opmaker
- Kleurkiezer
- Sprite Extractor
- Base32 Binaire Encoder
- Base32 Decoder
- Base32 Encoder
- Base58 Binaire Encoder
- Base58 Decoder
- Base58 Encoder
- Base62 Binaire Encoder
- Base62 Decoder
- Base62 Encoder
- Base64 Binaire Encoder
- Base64 Decoder
- Base64 Encoder
- Hex Binaire Encoder
- Hex Decoder
- Hex Encoder
- Csharp Formatter
- Csv Formatter
- Dockerfile Formatter
- Elm Formatter
- ENV Formatter
- Go Formatter
- Graphql Formatter
- Hcl Formatter
- INI Formatter
- JSON Formatter
- Latex Formatter
- Markdown Formatter
- Objectivec Formatter
- Php Formatter
- Proto Formatter
- Python Formatter
- Ruby Formatter
- Rust Formatter
- Scala Formatter
- Shell Script Formatter
- SQL Formatter
- SVG Formatter
- Swift Formatter
- TOML Formatter
- Typescript Formatter
- XML Formatter
- YAML Formatter
- Yarn Formatter
- CSS Verkleiner
- Html Minifier
- Javascript Minifier
- JSON Verkleiner
- XML Verkleiner
- Cache Headers Analyzer
- Cors Checker
- Dns Records Lookup
- Http Headers Viewer
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- Tls Certificate Checker
- PDF Naar Tekst
- Regex Tester
- Serp Rang Checker
- Whois Opzoeken