Аналізатор CSP
Аналізуйте Content-Security-Policy (CSP) та Content-Security-Policy-Report-Only для будь-якої URL-адреси. Виявляйте ризиковані директиви (unsafe-inline, wildcards), відсутні стратегії nonce/hash, застарілі шаблони та отримуйте практичні рекомендації для посилення захисту від XSS. Підтримує редіректи, перегляд сирих заголовків, фільтрацію, результати та експорт у JSON/PDF.
Можливості
- Виявлення та пояснення заголовків Content-Security-Policy та Content-Security-Policy-Report-Only.
- Позначення поширених проблем CSP: unsafe-inline, unsafe-eval, широкі wildcards та надто дозвільні джерела.
- Рекомендації для безпечнішого виконання скриптів/стилів через стратегії nonce та hash.
- Визначення відсутніх директив, які часто важливі для реального посилення безпеки (наприклад, frame-ancestors, object-src, base-uri).
- Інсайти Report-Only: зрозумійте, що було б заблоковано та як впровадити CSP, не порушуючи роботу продакшену.
- Слідування за редіректами (до 10) для аналізу кінцевої політики відповіді, яку застосовують браузери.
- Перегляд сирих заголовків для точного виводу сервера та налагодження.
- Результати + оцінка з фільтрацією "лише проблеми".
- Експорт аналізу в JSON або PDF для аудитів, завдань та перевірок безпеки.
- Включає обізнаність про застарілі заголовки для виявлення старих політик та потреб міграції.
🧭 Як користуватися for csp-analyzer
Введіть URL-адресу для аналізу
Вставте URL-адресу сторінки, яку хочете перевірити (часто це ваша домашня сторінка або оболонка додатку).
Увімкніть слідування за редіректами за потреби
Залиште "Слідувати за редіректами" увімкненим, щоб аналізатор досяг кінцевого HTTPS/www/локального призначення, де повертається справжній CSP.
Перегляньте оцінку та результати
Почніть з результатів, щоб виявити критичні ризики (unsafe-inline, wildcards, відсутні обмеження) та зрозуміти, які директиви впливають на оцінку.
Перевірте сирі заголовки під час налагодження
Увімкніть "Показати сирі заголовки", щоб перевірити точні назви/значення заголовків (корисно, якщо присутні кілька заголовків CSP або проксі/CDN їх змінюють).
Експортуйте звіт для вашого робочого процесу безпеки
Завантажте JSON для автоматизації або PDF для аудитів безпеки та завдань для інженерів.
Технічні характеристики
Модель запиту
Цей інструмент виконує перевірку заголовків URL-адреси та зосереджується на аналізі заголовків безпеки, включаючи політики CSP та report-only.
| Налаштування | Поведінка | За замовчуванням |
|---|---|---|
| Слідувати за перенаправленнями | Слідує ланцюжку перенаправлень для аналізу ефективної політики, повернутої кінцевим URL | Увімкнено |
| Максимум перенаправлень | Обмеження перенаправлень для запобігання зацикленням | 10 |
| Таймаут | Обмеження часу очікування запиту | 15000 мс |
| User-Agent | Ідентифікує user agent запиту | Encode64Bot/1.0 (+https://encode64.com) |
| Приватні мережі | Блокує доступ до діапазонів приватних мереж для безпеки | Вимкнено (приватні мережі не дозволені) |
Перевірені заголовки CSP
Аналізатор перевіряє як політики, що застосовуються, так і ті, що не застосовуються, та представляє їх у зручному для читання вигляді.
| Заголовок | Значення |
|---|---|
| Content-Security-Policy | Політика, що застосовується браузером |
| Content-Security-Policy-Report-Only | Неблокуюча політика, яка повідомляє про порушення (корисно для впровадження та налаштування) |
На що звертає увагу аналіз
Результати базуються на практичних перевірках захисту CSP та поширених помилках розгортання.
| Область | Приклади результатів |
|---|---|
| Сила політики скриптів | використання unsafe-inline / unsafe-eval, джерела зі змінними, відсутність стратегії nonce/hash |
| Сила політики стилів | небезпечні вбудовані стилі, надто широкі джерела, відсутність шляху міграції до nonces/hashes де це можливо |
| Захист від фреймінгу та клікджекингу | Відсутні або слабкі обмеження фреймів (часто через frame-ancestors) |
| Застарілі / нерекомендовані шаблони | Старі директиви або шаблони, які слід модернізувати |
| Готовність до впровадження | Видимість наявності Report-Only та ендпоінтів звітування |
Командний рядок
Використовуйте ці команди для швидкої перевірки CSP-заголовків. Вони корисні для підтвердження того, що повідомляє аналізатор.
macOS / Linux
Отримати заголовки відповіді (шукати CSP)
curl -I https://example.comПеревірити Content-Security-Policy та Content-Security-Policy-Report-Only у заголовках відповіді.
Слідувати за редіректами під час перевірки заголовків
curl -IL https://example.comГарантує, що ви побачите CSP-заголовки з кінцевого пункту призначення (HTTPS, www, маршрут оболонки додатку).
Показати лише CSP-заголовки (регістронезалежний пошук)
curl -I https://example.com | grep -i "content-security-policy"Швидко ізолює CSP та заголовки лише для звітування від повного набору заголовків.
Windows (PowerShell)
Перевірити CSP-заголовки
$r = Invoke-WebRequest -Uri https://example.com -Method Head; $r.Headers['Content-Security-Policy']; $r.Headers['Content-Security-Policy-Report-Only']Відображає активні та CSP-заголовки лише для звітування, якщо вони присутні.
Сценарії використання
Підвищити захист сайту від XSS
Використовуйте CSP, щоб зменшити вплив вразливостей ін'єкції, обмежуючи джерела завантаження скриптів/стилів та спосіб обробки вбудованого коду.
- Виявити unsafe-inline/unsafe-eval та спланувати перехід на nonces/hashes
- Обмежити джерела script-src/style-src довіреними походженнями
- Додати відсутні захисні директиви (base-uri, object-src, frame-ancestors)
Безпечне впровадження CSP з Report-Only
Поступово впроваджуйте CSP, не порушуючи роботу продакшену, починаючи з Content-Security-Policy-Report-Only та ітеруючи на основі порушень.
- Виявити наявність політики лише для звітування
- Зрозуміти, що буде заблоковано перед застосуванням
- Експортувати звіт для плану впровадження та завдань
Налагодження зламаних скриптів, iframe або сторонніх віджетів
Надто суворий CSP може блокувати аналітику, вбудовування або API-з'єднання. Використовуйте аналізатор, щоб побачити, що дозволяє політика, і де вам можуть знадобитися явні джерела.
- Підтвердити дозволені джерела для script/img/connect/frame
- Виявити надто широкі маски (wildcards), додані як швидке виправлення
- Замінити широкі дозволи на цільові домени
Перевірка безпеки / докази відповідності
Створіть узгоджений звіт про поточний стан CSP для перевірок безпеки, анкет клієнтів або внутрішньої відповідності.
- Завантажити JSON для відстеження змін у часі
- Завантажити PDF для артефактів аудиту та обміну
❓ Frequently Asked Questions
❓Що таке CSP і від чого воно захищає?
❓У чому різниця між CSP і CSP Report-Only?
❓Чому unsafe-inline вважається небезпечним?
❓Чи потрібні мені nonce або хеші?
❓Чи може CDN або проксі змінити мій CSP-заголовок?
❓Чи є CSP заміною виправлення багів XSS?
❓Чи безпечно вставляти сюди URL-адреси?
Pro Tips
Почніть з Content-Security-Policy-Report-Only, зберіть порушення, потім затягніть та застосуйте. CSP для реальних додатків є ітеративним.
Замініть unsafe-inline на стратегію з nonce або хешем. Зберігайте політики явними та мінімальними.
Додайте frame-ancestors, щоб зменшити ризик клікджекингу, і уникайте покладання лише на застарілі заголовки.
Уникайте широких масок як швидкого виправлення. Віддавайте перевагу цільовим доменам для скриптів/зображень/підключень та переглядайте потреби сторонніх постачальників.
Експортуйте звіт JSON і відстежуйте зміни CSP у CI, щоб виявляти регресії при зміні заголовків через оновлення CDN або додатку.
Additional Resources
Other Tools
- Прикрашувач CSS
- Прикрашувач HTML
- Прикрашувач JavaScript
- Прикрашувач PHP
- Вибір кольору
- Екстрактор спрайтів
- Base32 Бінарний Кодувальник
- Base32 Декодувальник
- Base32 Кодувальник
- Base58 Бінарний Кодувальник
- Base58 Декодувальник
- Base58 Кодувальник
- Base62 Бінарний Кодувальник
- Base62 Декодувальник
- Base62 Кодувальник
- Base64 Бінарний Кодувальник
- Декодер Base64
- Кодувальник Base64
- Hex Бінарний Кодувальник
- Hex Декодувальник
- Hex Кодувальник
- Форматувальник C#
- Форматувальник CSV
- Dockerfile Formatter
- Форматувальник Elm
- Форматувальник ENV
- Форматувальник Go
- Форматувальник GraphQL
- Форматувальник HCL
- Форматувальник INI
- Форматувальник JSON
- Форматувальник LaTeX
- Форматувальник Markdown
- Форматувальник Objective-C
- Php Formatter
- Форматувальник Proto
- Форматувальник Python
- Форматувальник Ruby
- Форматувальник Rust
- Форматувальник Scala
- Форматувальник shell-скриптів
- Форматувальник SQL
- Форматер SVG
- Форматер Swift
- Форматер TOML
- Typescript Formatter
- Форматер XML
- Форматер YAML
- Форматер Yarn
- Мініфікатор CSS
- Html Minifier
- Javascript Minifier
- Мініфікатор JSON
- Мініфікатор XML
- Cache Headers Analyzer
- Cors Checker
- Dns Records Lookup
- Переглядач HTTP-заголовків
- Http Status Checker
- Open Graph Meta Checker
- Redirect Chain Viewer
- Robots Txt Tester
- Security Headers Checker
- Security Txt Checker
- Sitemap Url Inspector
- Tls Certificate Checker
- PDF у текст
- Тестер регулярних виразів
- Перевірка позицій у SERP
- Пошук Whois