सिक्योरिटी हेडर्स विश्लेषक

HTTP रिस्पॉन्स हेडर्स की सुरक्षा जाँच

HTTP रिस्पॉन्स हेडर्स

रॉ रिस्पॉन्स हेडर्स पेस्ट करें (अपने सर्वर, curl -I, या ब्राउज़र devtools से)।

विश्लेषण

HSTS
हेडर मौजूद नहीं है
Forces HTTPS and protects against protocol downgrade attacks.
CSP
हेडर मौजूद नहीं है
Mitigates XSS by whitelisting sources.
X-Frame-Options
हेडर मौजूद नहीं है
Prevents clickjacking in iframes.
X-Content-Type-Options
हेडर मौजूद नहीं है
Prevents MIME sniffing.
Referrer-Policy
हेडर मौजूद नहीं है
Controls referer leakage.
Permissions-Policy
हेडर मौजूद नहीं है
Restricts powerful browser features.
COOP
हेडर मौजूद नहीं है
Isolates browsing context for security.
COEP
हेडर मौजूद नहीं है
Required for certain isolation models.
CORP
हेडर मौजूद नहीं है
Restricts cross-origin resource loading.

सिक्योरिटी हेडर्स एनालाइज़र - HTTP रिस्पॉन्स हेडर्स जाँचें

HTTP सुरक्षा हेडर वेब कमजोरियों के ख़िलाफ़ पहली सुरक्षा रेखा हैं—ये ब्राउज़र को नीतियाँ लागू करने का निर्देश देते हैं जो XSS, क्लिकजैकिंग, MITM हमलों और डेटा‑लीक से बचाती हैं। यह एनालाइज़र आपके साइट के response headers को सर्वोत्तम प्रथाओं के विरुद्ध जाँचता है, गायब सुरक्षा को पहचानता है और हार्डनिंग के लिए लागू करने योग्य सुझाव देता है। सही हेडर कॉन्फ़िगरेशन अनुपालन, भरोसे और उभरते खतरों से रक्षा के लिए आवश्यक है।

आवश्यक सुरक्षा हेडर और उनका प्रभाव

Content‑Security‑Policy (CSP) स्रोतों और इनलाइन स्क्रिप्ट पर नियंत्रण से XSS घटाती है। Strict‑Transport‑Security (HSTS) HTTPS लागू करता है और डाउनग्रेड हमलों को रोकता है। X‑Frame‑Options और frame‑ancestors iFrame एम्बेडिंग नियंत्रित कर क्लिकजैकिंग रोकते हैं। X‑Content‑Type‑Options MIME‑sniffing रोकता है। Referrer‑Policy सूचना‑रिसाव सीमित करती है। Permissions‑Policy कैमरा, माइक, जियोलोकेशन जैसी APIs पर पहुँच नियंत्रित करती है। मिलकर ये हेडर बहु‑स्तरीय सुरक्षा देते हैं।

CSP: उन्नत कॉन्फ़िगरेशन और सर्वोत्तम प्रथाएँ

CSP में सुरक्षा‑कार्यात्मकता का संतुलन ज़रूरी है। पहले सख़्त नीति रखें (जैसे default‑src 'self'; img‑src 'self' data:; style‑src 'self' 'unsafe‑inline'; script‑src 'self') और आवश्यकता अनुसार ढीली करें। 'unsafe‑inline' के बजाय nonce/hash अपनाएँ। क्रमिक रूप से लागू करें: पहले report‑only, फिर संगतता ठीक करें और लागू करें। रिपोर्ट्स की निगरानी करें। जटिल ऐप्स में अलग‑अलग पेजों के लिए अलग नीतियाँ या strict‑dynamic पर विचार करें।

HSTS लागू करना और सबडोमेन विचार

HSTS भविष्योन्मुख कनेक्शनों में HTTPS लागू कर SSL‑stripping रोकता है। परीक्षण के लिए कम max‑age से शुरू करें, फिर उत्पादन में बढ़ाएँ। 'includeSubDomains' जोड़ें—पर पहले सुनिश्चित करें कि सभी सबडोमेन HTTPS समर्थित हों। पहली विज़िट से सुरक्षा के लिए 'preload' पर विचार करें। HSTS चिपकू होता है: ब्राउज़र नीति को याद रखता है, इसलिए परिनियोजन से पहले गहन परीक्षण करें।

आम गलतियाँ और समस्या निवारण

बहुत ढीली CSP (script‑src '*' या 'unsafe‑eval') सुरक्षा निष्फल कर देती है। लॉगिन पर HSTS न होना डाउनग्रेड हमलों का जोखिम बढ़ाता है। गलत X‑Frame‑Options वैध iframes तोड़ सकता है या clickjacking नहीं रोकता। विरोधी हेडर (X‑Frame‑Options बनाम frame‑ancestors) अप्रत्याशित व्यवहार देते हैं। विभिन्न ब्राउज़र/फ्लो में परीक्षण करें; DevTools से CSP उल्लंघन, HSTS प्रभावशीलता और संवेदनशील पेजों पर हेडर की उपस्थिति जाँचें।

APIs और SPAs के लिए सुरक्षा हेडर

APIs को पारंपरिक पेजों से अलग सेटअप चाहिए: CORS cross‑origin पहुँच नियंत्रित करता है; JSON एंडपॉइंट्स में CSP कम प्रासंगिक हो सकता है। SPAs में CSP सावधानी से कॉन्फ़िग करें ताकि डायनामिक लोडिंग संभव हो और XSS भी रुके। बेहतर आइसोलेशन के लिए COEP/COOP पर विचार करें। API गेटवे/CDN को मूल सर्वर के हेडर सुरक्षित रखना चाहिए। Dev/Staging/Prod में हेडर्स समान रूप से लागू करें।

निगरानी, अनुपालन और बड़े पैमाने पर प्रबंधन

Security Headers, Mozilla Observatory जैसे टूल्स या CI/CD स्कैन से मॉनिटरिंग करें। CSP उल्लंघन और HSTS रिपोर्ट लॉग करें। बड़े परिनियोजन में कॉन्फ़िग‑मैनेजमेंट और 'policies as code' से निरंतरता रखें। नियमित ऑडिट से प्रभावशीलता जाँचें और नए मानकों का मूल्यांकन करें। अनुपालन ढाँचे (जैसे SOC 2, PCI DSS) अक्सर इन हेडरों की अपेक्षा करते हैं।

Further reading

Security headers provide essential protection against web vulnerabilities with minimal performance impact. Implement progressively, monitor violations, test thoroughly across browsers and user flows, and maintain policies as your application evolves. Regular security header audits should be part of your security maintenance routine.

Advertisement