सिक्योरिटी हेडर्स विश्लेषक
HTTP रिस्पॉन्स हेडर्स की सुरक्षा जाँच
HTTP रिस्पॉन्स हेडर्स की सुरक्षा जाँच
HTTP सुरक्षा हेडर वेब कमजोरियों के ख़िलाफ़ पहली सुरक्षा रेखा हैं—ये ब्राउज़र को नीतियाँ लागू करने का निर्देश देते हैं जो XSS, क्लिकजैकिंग, MITM हमलों और डेटा‑लीक से बचाती हैं। यह एनालाइज़र आपके साइट के response headers को सर्वोत्तम प्रथाओं के विरुद्ध जाँचता है, गायब सुरक्षा को पहचानता है और हार्डनिंग के लिए लागू करने योग्य सुझाव देता है। सही हेडर कॉन्फ़िगरेशन अनुपालन, भरोसे और उभरते खतरों से रक्षा के लिए आवश्यक है।
Content‑Security‑Policy (CSP) स्रोतों और इनलाइन स्क्रिप्ट पर नियंत्रण से XSS घटाती है। Strict‑Transport‑Security (HSTS) HTTPS लागू करता है और डाउनग्रेड हमलों को रोकता है। X‑Frame‑Options और frame‑ancestors iFrame एम्बेडिंग नियंत्रित कर क्लिकजैकिंग रोकते हैं। X‑Content‑Type‑Options MIME‑sniffing रोकता है। Referrer‑Policy सूचना‑रिसाव सीमित करती है। Permissions‑Policy कैमरा, माइक, जियोलोकेशन जैसी APIs पर पहुँच नियंत्रित करती है। मिलकर ये हेडर बहु‑स्तरीय सुरक्षा देते हैं।
CSP में सुरक्षा‑कार्यात्मकता का संतुलन ज़रूरी है। पहले सख़्त नीति रखें (जैसे default‑src 'self'; img‑src 'self' data:; style‑src 'self' 'unsafe‑inline'; script‑src 'self') और आवश्यकता अनुसार ढीली करें। 'unsafe‑inline' के बजाय nonce/hash अपनाएँ। क्रमिक रूप से लागू करें: पहले report‑only, फिर संगतता ठीक करें और लागू करें। रिपोर्ट्स की निगरानी करें। जटिल ऐप्स में अलग‑अलग पेजों के लिए अलग नीतियाँ या strict‑dynamic पर विचार करें।
HSTS भविष्योन्मुख कनेक्शनों में HTTPS लागू कर SSL‑stripping रोकता है। परीक्षण के लिए कम max‑age से शुरू करें, फिर उत्पादन में बढ़ाएँ। 'includeSubDomains' जोड़ें—पर पहले सुनिश्चित करें कि सभी सबडोमेन HTTPS समर्थित हों। पहली विज़िट से सुरक्षा के लिए 'preload' पर विचार करें। HSTS चिपकू होता है: ब्राउज़र नीति को याद रखता है, इसलिए परिनियोजन से पहले गहन परीक्षण करें।
बहुत ढीली CSP (script‑src '*' या 'unsafe‑eval') सुरक्षा निष्फल कर देती है। लॉगिन पर HSTS न होना डाउनग्रेड हमलों का जोखिम बढ़ाता है। गलत X‑Frame‑Options वैध iframes तोड़ सकता है या clickjacking नहीं रोकता। विरोधी हेडर (X‑Frame‑Options बनाम frame‑ancestors) अप्रत्याशित व्यवहार देते हैं। विभिन्न ब्राउज़र/फ्लो में परीक्षण करें; DevTools से CSP उल्लंघन, HSTS प्रभावशीलता और संवेदनशील पेजों पर हेडर की उपस्थिति जाँचें।
APIs को पारंपरिक पेजों से अलग सेटअप चाहिए: CORS cross‑origin पहुँच नियंत्रित करता है; JSON एंडपॉइंट्स में CSP कम प्रासंगिक हो सकता है। SPAs में CSP सावधानी से कॉन्फ़िग करें ताकि डायनामिक लोडिंग संभव हो और XSS भी रुके। बेहतर आइसोलेशन के लिए COEP/COOP पर विचार करें। API गेटवे/CDN को मूल सर्वर के हेडर सुरक्षित रखना चाहिए। Dev/Staging/Prod में हेडर्स समान रूप से लागू करें।
Security Headers, Mozilla Observatory जैसे टूल्स या CI/CD स्कैन से मॉनिटरिंग करें। CSP उल्लंघन और HSTS रिपोर्ट लॉग करें। बड़े परिनियोजन में कॉन्फ़िग‑मैनेजमेंट और 'policies as code' से निरंतरता रखें। नियमित ऑडिट से प्रभावशीलता जाँचें और नए मानकों का मूल्यांकन करें। अनुपालन ढाँचे (जैसे SOC 2, PCI DSS) अक्सर इन हेडरों की अपेक्षा करते हैं।
Security headers provide essential protection against web vulnerabilities with minimal performance impact. Implement progressively, monitor violations, test thoroughly across browsers and user flows, and maintain policies as your application evolves. Regular security header audits should be part of your security maintenance routine.