Verificador de Cabeçalhos de Segurança
Verifique uma URL em busca de cabeçalhos de segurança ausentes ou arriscados (CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, COOP/COEP/CORP) e analise os flags de cookies (Secure, HttpOnly, SameSite). Siga redirecionamentos até o destino final, exporte relatórios JSON/PDF e obtenha recomendações acionáveis para endurecimento.
Funcionalidades
- Siga redirecionamentos para auditar o destino HTTPS final (recomendado para implantações reais).
- Verifica cabeçalhos de endurecimento necessários: Content-Security-Policy, Strict-Transport-Security, X-Content-Type-Options, X-Frame-Options, Referrer-Policy, Permissions-Policy.
- Verifica cabeçalhos modernos recomendados: COOP, COEP, CORP, Origin-Agent-Cluster e sinais adicionais de endurecimento quando presentes.
- Análise de cookies para flags Set-Cookie: Secure, HttpOnly, SameSite; alerta sobre SameSite=None sem Secure.
- Análise CSP: destaca unsafe-inline, unsafe-eval, fontes curinga, diretivas defensivas ausentes (default-src, object-src, base-uri, frame-ancestors) e ressalvas de report-only.
- Sinaliza cabeçalhos obsoletos ou arriscados (ex.: X-XSS-Protection) e cabeçalhos de vazamento de informações (ex.: Server, X-Powered-By).
- Resultados copiáveis/compartilháveis para revisões de segurança, relatórios de pentest ou tickets de bug.
- Baixe relatórios como JSON ou PDF para auditorias, evidências de conformidade e rastreamento de regressões.
🧭 Como usar for security-headers-checker
Cole a URL que deseja auditar
Insira a URL completa (de preferência https://…). A ferramenta avalia os cabeçalhos de resposta retornados por esse endpoint.
Ative “Seguir Redirecionamentos” (recomendado)
Muitos sites redirecionam http→https e non-www→www (ou vice-versa). Seguir redirecionamentos audita o destino final que usuários e bots realmente alcançam.
Escolha se deseja mostrar cabeçalhos brutos
Ative “Mostrar Cabeçalhos Brutos” se quiser as linhas originais dos cabeçalhos para depuração (ótimo para CDNs, proxies reversos e padrões de framework).
Revise os resultados e priorize correções
Foque primeiro na segurança de transporte (HSTS), anti-XSS (CSP), proteção contra clickjacking (proteções de frame), flags de cookies e isolamento entre origens (COOP/COEP/CORP) quando aplicável.
Exporte um relatório para acompanhamento
Baixe JSON/PDF para anexar a tickets, comparar mudanças ao longo do tempo ou adicionar verificações ao CI para regressões.
Especificações técnicas
O que esta ferramenta verifica
O verificador foca em cabeçalhos de resposta modernos e de alto impacto, além de atributos de cookies usados para controles de segurança aplicados pelo navegador.
| Área | Sinais verificados | Por que é importante |
|---|---|---|
| Segurança de transporte | Strict-Transport-Security (HSTS) | Força HTTPS e ajuda a prevenir SSL stripping em visitas subsequentes. |
| Mitigação de XSS | Content-Security-Policy (CSP) + armadilhas comuns | Restringe fontes de scripts/estilos e reduz o impacto de XSS quando configurado corretamente. |
| Clickjacking | X-Frame-Options e/ou CSP frame-ancestors | Impede que suas páginas sejam enquadradas por outras origens. |
| Sniffing de MIME | X-Content-Type-Options: nosniff | Impede que navegadores adivinhem tipos de conteúdo de maneiras arriscadas. |
| Vazamento de referência | Referrer-Policy | Controla quanta informação de referência é enviada para outros sites. |
| Controle de permissões | Permissions-Policy | Restringe recursos poderosos (câmera, microfone, geolocalização, etc.) no nível do navegador. |
| Isolamento de origem cruzada | COOP / COEP / CORP (e relacionados) | Necessário para isolamento de segurança avançado e algumas APIs de alto desempenho. |
| Cookies | Flags Set-Cookie: Secure, HttpOnly, SameSite | Reduz o risco de roubo de sessão e mitiga CSRF quando configurado corretamente. |
| Arriscado/obsoleto | X-XSS-Protection, Server, X-Powered-By (quando presente) | Controles obsoletos ou vazamento de informações que podem auxiliar atacantes. |
Comportamento e limites de requisição
A auditoria é executada no lado do servidor e pode seguir redirecionamentos para corresponder ao comportamento real de navegação.
| Configuração | Comportamento | Padrão |
|---|---|---|
| Seguir Redirecionamentos | Segue até um número limitado de redirecionamentos | Ativado |
| Máximo de Redirecionamentos | Máximo de redirecionamentos quando o seguimento está ativado | 10 |
| Tempo Limite | Tempo limite da requisição | 15000 ms |
| User-Agent | Cabeçalho de identificação da requisição | Encode64Bot/1.0 (+[https://encode64.com](https://encode64.com)) |
| Redes privadas | Bloqueia alvos de rede privada | Não permitido |
Interpretando os resultados corretamente
Uma verificação de cabeçalhos “aprovada” não é o mesmo que “segura”. Os cabeçalhos são uma camada. O objetivo é reduzir o raio de impacto de classes comuns de problemas e impor padrões mais seguros nos navegadores.
Linha de comando
Use curl para replicar o que o verificador faz e validar cabeçalhos rapidamente durante depuração ou CI.
macOS / Linux
Buscar cabeçalhos de resposta
curl -I [https://example.com](https://example.com)Mostra os cabeçalhos de alto nível retornados pelo endpoint.
Seguir redirecionamentos e mostrar cabeçalhos
curl -IL [https://example.com](https://example.com)Útil para confirmar os cabeçalhos do destino final após redirecionamentos.
Inspecionar linhas Set-Cookie
curl -sI [https://example.com](https://example.com) | grep -i '^set-cookie:'Ajuda a verificar os atributos Secure/HttpOnly/SameSite.
Windows (PowerShell)
Buscar cabeçalhos de resposta
(Invoke-WebRequest -Uri [https://example.com](https://example.com) -Method Head).HeadersImprime os cabeçalhos retornados no PowerShell.
Casos de uso
Linha de base de reforço de segurança para um aplicativo web
Estabelecer uma linha de base mínima de cabeçalhos e detectar cabeçalhos ausentes após implantações, alterações de proxy/CDN ou atualizações de framework.
- Verificar se HSTS está presente no HTTPS de produção
- Garantir que as proteções contra clickjacking estejam ativadas para páginas autenticadas
Revisão de segurança de cookies e sessões
Validar que os cookies de sessão são enviados com Secure/HttpOnly/SameSite e detectar configurações incorretas comuns.
- Detectar SameSite=None sem Secure
- Confirmar que HttpOnly está definido nos tokens de sessão
Qualidade da CSP e redução de risco de XSS
Identifique padrões de CSP de alto risco e priorize correções que reduzam materialmente o impacto de XSS.
- Remova unsafe-inline e adote uma estratégia de nonce/hash
- Adicione frame-ancestors e base-uri para padrões mais robustos
Verificações de regressão em CDN / proxy reverso
Detecte quando um CDN, balanceador de carga ou proxy remove ou duplica cabeçalhos.
- Verifique se os cabeçalhos de segurança sobrevivem a alterações no Cloudflare/Varnish/Nginx
- Garanta que redirecionamentos não descartem HSTS no destino final
❓ Frequently Asked Questions
❓Por que os cabeçalhos de segurança são importantes?
❓Devo ativar “Seguir Redirecionamentos”?
❓O CSP é obrigatório para todos os sites?
❓Por que o X-XSS-Protection é sinalizado como obsoleto ou arriscado?
❓Qual é um erro comum com HSTS?
HTTPS, mas esquecer de servir HTTPS consistentemente (ou omiti-lo no host canônico). Outro erro comum é adicionar diretivas de pré-carregamento sem atender totalmente aos requisitos de pré-carregamento.❓Os cabeçalhos sozinhos podem proteger minha aplicação?
Pro Tips
Faça auditoria tanto no HTML de entrada quanto nos seus endpoints de API. Eles frequentemente têm middleware diferente e podem divergir silenciosamente na cobertura de cabeçalhos.
Execute uma verificação de cadeia de redirecionamento: confirme que o destino final define os cabeçalhos mais fortes (especialmente HSTS e CSP).
Trate cookies como parte do seu perímetro de segurança: Secure + HttpOnly + SameSite apropriado deve ser o padrão para cookies de sessão.
Para CSP, priorize remover unsafe-inline/unsafe-eval e adotar nonces ou hashes. Geralmente é o maior ganho de segurança real.
Evite vazar detalhes do servidor. Remova ou minimize Server / X-Powered-By quando possível para reduzir fingerprinting.
Adicione um teste de regressão no CI que falhe implantações se cabeçalhos críticos desaparecerem (mudanças em proxy/CDN causam isso mais do que se imagina).
Additional Resources
Other Tools
- Embelezador CSS
- Embelezador HTML
- Embelezador Javascript
- Embelezador PHP
- Seletor de Cores
- Extrator de Sprites
- Codificador Binário Base32
- Decodificador Base32
- Codificador Base32
- Codificador Binário Base58
- Decodificador Base58
- Codificador Base58
- Codificador Binário Base62
- Decodificador Base62
- Codificador Base62
- Codificador Binário Base64
- Decodificador Base64
- Codificador Base64
- Codificador Binário Hexadecimal
- Decodificador Hexadecimal
- Codificador Hexadecimal
- Formatador Csharp
- Formatador CSV
- Dockerfile Formatter
- Formatador Elm
- Formatador ENV
- Formatador Go
- Formatador GraphQL
- Formatador HCL
- Formatador INI
- Formatador JSON
- Formatador LaTeX
- Formatador Markdown
- Formatador Objective-C
- Php Formatter
- Formatador Proto
- Formatador Python
- Formatador Ruby
- Formatador Rust
- Formatador Scala
- Formatador de Script Shell
- Formatador SQL
- Formatador SVG
- Formatador Swift
- Formatador TOML
- Typescript Formatter
- Formatador XML
- Formatador YAML
- Formatador Yarn
- Minificador CSS
- Html Minifier
- Javascript Minifier
- Minificador JSON
- Minificador XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Visualizador de Cabeçalhos HTTP
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Txt Checker
- Sitemap Url Inspector
- Tls Certificate Checker
- PDF para Texto
- Testador de Regex
- Verificador de Classificação SERP
- Consulta Whois