Проверка заголовков безопасности
Проверьте URL на отсутствие или рискованные заголовки безопасности (CSP, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, COOP/COEP/CORP) и проанализируйте флаги cookies (Secure, HttpOnly, SameSite). Следуйте редиректам до конечного пункта, экспортируйте отчёты JSON/PDF и получайте практические рекомендации по усилению.
Возможности
- Следование редиректам для аудита конечного HTTPS-назначения (рекомендуется для реальных развёртываний).
- Проверяет необходимые заголовки усиления: Content-Security-Policy, Strict-Transport-Security, X-Content-Type-Options, X-Frame-Options, Referrer-Policy, Permissions-Policy.
- Проверяет рекомендуемые современные заголовки: COOP, COEP, CORP, Origin-Agent-Cluster и дополнительные сигналы усиления, если они присутствуют.
- Анализ cookies для флагов Set-Cookie: Secure, HttpOnly, SameSite; предупреждает о SameSite=None без Secure.
- Анализ CSP: выделяет unsafe-inline, unsafe-eval, источники с подстановочными знаками, отсутствующие защитные директивы (default-src, object-src, base-uri, frame-ancestors) и оговорки report-only.
- Отмечает устаревшие или рискованные заголовки (например, X-XSS-Protection) и заголовки, раскрывающие информацию (например, Server, X-Powered-By).
- Копируемые/делимые результаты для проверок безопасности, отчётов пентестов или баг-тикетов.
- Скачивание отчётов в формате JSON или PDF для аудитов, доказательств соответствия и отслеживания регрессий.
🧭 Как использовать for security-headers-checker
Вставьте URL для аудита
Введите полный URL (желательно https://…). Инструмент оценивает заголовки ответа, возвращаемые этой конечной точкой.
Включите «Следовать редиректам» (рекомендуется)
Многие сайты перенаправляют http→https и non-www→www (или наоборот). Следование редиректам позволяет проверить конечный пункт, который фактически достигается пользователями и ботами.
Выберите, показывать ли исходные заголовки
Включите «Показать исходные заголовки», если нужны оригинальные строки заголовков для отладки (полезно для CDN, обратных прокси и настроек фреймворков по умолчанию).
Изучите результаты и расставьте приоритеты исправлений
Сначала сосредоточьтесь на безопасности транспорта (HSTS), защите от XSS (CSP), защите от кликджекинга (защита фреймов), флагах cookies и изоляции между источниками (COOP/COEP/CORP), где это применимо.
Экспортируйте отчёт для отслеживания
Скачайте JSON/PDF, чтобы прикрепить к тикетам, сравнить изменения со временем или добавить проверки в CI для обнаружения регрессий.
Технические характеристики
Что проверяет этот инструмент
Проверка фокусируется на современных, высокоэффективных заголовках ответа и атрибутах cookies, используемых для механизмов безопасности, обеспечиваемых браузером.
| Область | Проверяемые сигналы | Почему это важно |
|---|---|---|
| Безопасность транспорта | Strict-Transport-Security (HSTS) | Принудительно использует HTTPS и помогает предотвратить SSL-стриппинг при последующих посещениях. |
| Снижение риска XSS | Content-Security-Policy (CSP) + типичные ошибки | Ограничивает источники скриптов/стилей и снижает влияние XSS при правильной настройке. |
| Кликджекинг | X-Frame-Options и/или CSP frame-ancestors | Защищает ваши страницы от встраивания в фреймы с других источников. |
| Сниффинг MIME | X-Content-Type-Options: nosniff | Запрещает браузерам рискованное определение типов контента. |
| Утечка реферера | Referrer-Policy | Контролирует объём информации о реферере, отправляемой на другие сайты. |
| Контроль разрешений | Permissions-Policy | Ограничивает мощные функции (камера, микрофон, геолокация и т.д.) на уровне браузера. |
| Междоменная изоляция | COOP / COEP / CORP (и связанные) | Необходимо для расширенной изоляции безопасности и некоторых высокопроизводительных API. |
| Куки | Флаги Set-Cookie: Secure, HttpOnly, SameSite | Снижает риск кражи сессии и смягчает CSRF при правильной настройке. |
| Рискованные/устаревшие | X-XSS-Protection, Server, X-Powered-By (если присутствуют) | Устаревшие средства контроля или утечка информации, которая может помочь злоумышленникам. |
Поведение запросов и ограничения
Проверка выполняется на стороне сервера и может следовать редиректам, чтобы соответствовать реальному поведению навигации.
| Настройка | Поведение | По умолчанию |
|---|---|---|
| Следовать редиректам | Следует за ограниченным количеством редиректов | Включено |
| Макс. редиректов | Максимальное количество редиректов при включённом следовании | 10 |
| Таймаут | Таймаут запроса | 15000 мс |
| User-Agent | Заголовок идентификации запроса | Encode64Bot/1.0 (+[https://encode64.com](https://encode64.com)) |
| Частные сети | Блокирует цели в частных сетях | Не разрешено |
Правильная интерпретация результатов
«Успешная» проверка заголовков не означает «безопасно». Заголовки — это лишь один слой. Цель — уменьшить радиус поражения от распространённых классов проблем и обеспечить более безопасные настройки браузера по умолчанию.
Командная строка
Используйте curl, чтобы повторить действия проверяющего и быстро проверить заголовки во время отладки или в CI.
macOS / Linux
Получить заголовки ответа
curl -I [https://example.com](https://example.com)Показывает заголовки верхнего уровня, возвращаемые конечной точкой.
Следовать редиректам и показать заголовки
curl -IL [https://example.com](https://example.com)Полезно для подтверждения заголовков конечного назначения после редиректов.
Проверить строки Set-Cookie
curl -sI [https://example.com](https://example.com) | grep -i '^set-cookie:'Помогает проверить атрибуты Secure/HttpOnly/SameSite.
Windows (PowerShell)
Получить заголовки ответа
(Invoke-WebRequest -Uri [https://example.com](https://example.com) -Method Head).HeadersВыводит возвращённые заголовки в PowerShell.
Сценарии использования
Базовый уровень усиления безопасности для веб-приложения
Установить минимальный базовый уровень заголовков и обнаруживать отсутствующие заголовки после развёртываний, изменений прокси/CDN или обновлений фреймворка.
- Убедиться, что HSTS присутствует на рабочем HTTPS
- Убедиться, что защита от кликджекинга включена для аутентифицированных страниц
Проверка безопасности куки и сессий
Проверить, что сессионные куки отправляются с Secure/HttpOnly/SameSite, и обнаружить распространённые ошибки конфигурации.
- Обнаружить SameSite=None без Secure
- Подтвердить, что для сессионных токенов установлен HttpOnly
Качество CSP и снижение риска XSS
Выявляйте высокорисковые шаблоны CSP и расставляйте приоритеты для исправлений, которые существенно снижают влияние XSS.
- Удалите unsafe-inline и внедрите стратегию nonce/hash
- Добавьте frame-ancestors и base-uri для более строгих значений по умолчанию
Проверки на регрессию CDN / обратного прокси
Обнаруживайте, когда CDN, балансировщик нагрузки или прокси удаляют или дублируют заголовки.
- Убедитесь, что заголовки безопасности сохраняются при изменениях в Cloudflare/Varnish/Nginx
- Убедитесь, что редиректы не сбрасывают HSTS на конечном пункте назначения
❓ Frequently Asked Questions
❓Почему заголовки безопасности важны?
❓Следует ли включать «Следовать редиректам»?
❓Требуется ли CSP для каждого сайта?
❓Почему X-XSS-Protection помечается как устаревший или рискованный?
❓Какая распространённая ошибка с HSTS?
HTTPS, но забывание о постоянной поддержке HTTPS (или его отсутствие на основном хосте). Другая распространённая ошибка — добавление директив preload без полного соответствия требованиям для предзагрузки.❓Могут ли одни только заголовки защитить моё приложение?
Pro Tips
Проводите аудит как целевой HTML-страницы, так и конечных точек вашего API. У них часто разное промежуточное ПО, и покрытие заголовками может незаметно различаться.
Проверяйте цепочку редиректов: убедитесь, что конечный пункт назначения устанавливает самые строгие заголовки (особенно HSTS и CSP).
Рассматривайте cookies как часть периметра безопасности: Secure + HttpOnly + соответствующий SameSite должны быть настройками по умолчанию для сессионных cookies.
Для CSP в приоритете должно быть удаление unsafe-inline/unsafe-eval и внедрение nonces или хешей. Это обычно даёт наибольший практический прирост безопасности.
Избегайте утечки информации о сервере. Удаляйте или минимизируйте заголовки Server / X-Powered-By, где это возможно, чтобы снизить риск снятия цифрового отпечатка.
Добавьте регрессионный тест в CI, который блокирует деплой, если исчезают критические заголовки (изменения в прокси/CDN вызывают это чаще, чем люди ожидают).
Additional Resources
Other Tools
- Форматер CSS
- Форматер HTML
- Форматер JavaScript
- Форматер PHP
- Выбор цвета
- Экстрактор спрайтов
- Base32 Бинарный Кодировщик
- Base32 Декодер
- Base32 Кодировщик
- Base58 Бинарный Кодировщик
- Base58 Декодер
- Base58 Кодировщик
- Base62 Бинарный Кодировщик
- Base62 Декодер
- Base62 Кодировщик
- Base64 Бинарный Кодировщик
- Декодер Base64
- Кодировщик Base64
- Hex Бинарный Кодировщик
- Hex Декодер
- Hex Кодировщик
- Форматер C#
- Форматер CSV
- Dockerfile Formatter
- Форматер Elm
- Форматер ENV
- Форматер Go
- Форматер GraphQL
- Форматер HCL
- Форматер INI
- Форматер JSON
- Форматер LaTeX
- Форматер Markdown
- Форматер Objective-C
- Php Formatter
- Форматер Proto
- Форматер Python
- Форматер Ruby
- Форматер Rust
- Форматер Scala
- Форматер shell-скриптов
- Форматер SQL
- Форматтер SVG
- Форматтер Swift
- Форматтер TOML
- Typescript Formatter
- Форматтер XML
- Форматтер YAML
- Форматтер Yarn
- Минификатор CSS
- Html Minifier
- Javascript Minifier
- Минификатор JSON
- Минификатор XML
- Cache Headers Analyzer
- Cors Checker
- Csp Analyzer
- Dns Records Lookup
- Просмотрщик HTTP-заголовков
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Txt Checker
- Sitemap Url Inspector
- Tls Certificate Checker
- PDF в текст
- Тестер регулярных выражений
- Проверка позиций в SERP
- Поиск Whois