Content Security Policy, HSTS, X-Frame-Options, X-Content-Type-Options ve diğer kritik HTTP güvenlik başlıklarınız analiz edilir.
Web güvenliğini doğrudan etkileyen tüm HTTP başlıkları kontrol edilir.
Gerçek tarama sonuçlarından örnek HTTP başlık bulguları.
Üç adımda kapsamlı HTTP güvenlik başlığı analizi.
Başlık bulguları dört farklı risk seviyesine göre sınıflandırılır.
XSS veya clickjacking saldırısını doğrudan kolaylaştıran eksik başlıklar. CSP yokluğu bu kategoridedir.
MITM saldırısı veya kullanıcı bilgisi ifşasına yol açabilen yanlış başlık yapılandırmaları.
Sınırlı etki alanına sahip eksik başlıklar. Ek koşullarla sömürülebilir güvenlik açıkları.
Başlık doğru değerle mevcut, güvenlik standardına uygun şekilde yapılandırılmış.
HTTP güvenlik başlıkları hakkında merak edilenler.
CSP, hangi kaynaklardan script, stil ve medya yüklenebileceğini belirler. Doğru yapılandırılmış CSP, XSS saldırısında zararlı script çalışmasını engeller.
Hayır. script-src veya style-src'de unsafe-inline kullanmak CSP'nin XSS korumasını büyük ölçüde devre dışı bırakır. Nonce veya hash tabanlı politika önerilir.
Saldırgan sitenizi görünmez bir iframe içine gömer ve kurbanı başka bir şeye tıkladığını düşünürken sitenizde işlem yaptırır. X-Frame-Options: DENY veya CSP frame-ancestors bu saldırıyı engeller.
HSTS yalnızca ana domain için ayarlanırsa subdomainler HTTP downgrade saldırısına açık kalır. includeSubDomains tüm subdomain'leri kapsar.
Next.js için next.config.ts'deki headers() fonksiyonu, Nginx için add_header direktifi kullanılır. securityheaders.com sitesinden yapılandırmanızı test edebilirsiniz.
Eksik ve yanlış yapılandırılmış güvenlik başlıklarını dakikalar içinde tespit edin.