HTTP हेडर इंस्पेक्टर
किसी भी URL के रेस्पॉन्स हेडर और सुरक्षा नीति की जाँच करें। HSTS, Content-Security-Policy, X-Frame-Options, X-Content-Type-Options, Referrer-Policy के साथ Server, Content-Type, Cache-Control एक क्लिक में।
सार्वजनिक URL दर्ज करें। हमारा सर्वर इसे एक बार लाता है और रिस्पॉन्स हेडर लौटाता है — कोई बॉडी नहीं, JavaScript निष्पादन नहीं।
क्या देखें
Modern sites use response headers to harden the browser against attacks. Strict-Transport-Security forces HTTPS. Content-Security-Policy limits which scripts and frames can load.
सामान्य उपयोग
- 1Audit a website's security posture — see in one click which of HSTS, CSP, X-Frame-Options, X-Content-Type-Options, Referrer-Policy and Permissions-Policy are present.
- 2रीडायरेक्ट चेन डिबग करें — कैम्पेन URL या शॉर्टनड लिंक पेस्ट करें और हर 301/302 हॉप को अंतिम लैंडिंग पेज तक देखें, साथ ही ब्राउज़र जो वास्तविक URL लोड करता है।
- 3कैश और CDN कॉन्फ़िग सत्यापित करें — Cache-Control, ETag, Age और CF-Cache-Status बताते हैं कि आपके एसेट origin, edge cache, या stale revalidate से आ रहे हैं।
अक्सर पूछे जाने वाले प्रश्न
What's a good security header score?+
आधुनिक साइट को कम से कम HSTS, CSP, X-Frame-Options या CSP में frame-ancestors, X-Content-Type-Options: nosniff और एक Referrer-Policy भेजनी चाहिए। Permissions-Policy की अपेक्षा भी बढ़ रही है।
मेरी साइट पर इनमें से कोई हेडर नहीं है — क्या यह बुरा है?+
यह एक छूटा हुआ अवसर है, हमेशा आपातकाल नहीं। पहले साइट को HTTPS पर लॉक करने के लिए HSTS जोड़ें। फिर एक सख्त Referrer-Policy। CSP सबसे मज़बूत बचाव है पर सबसे अधिक योजना माँगता है।
कुछ साइटों पर Server हेडर क्यों छिपा होता है?+
Mature sites strip Server and X-Powered-By to make version-specific exploits harder. Cloudflare and CDN-fronted origins often replace the value with "cloudflare" or remove it entirely.