Hacker News

पेंटेस्टर्स के लिए सीएसपी: बुनियादी बातों को समझना

पैठ परीक्षण के लिए मास्टर सामग्री सुरक्षा नीति। जानें कि सीएसपी गलत कॉन्फ़िगरेशन की पहचान कैसे करें और वेब एप्लिकेशन सुरक्षा आकलन को मजबूत करें।

4 मिनट पढ़ा

Mewayz Team

Editorial Team

Hacker News

प्रत्येक पेंटेस्टर को सामग्री सुरक्षा नीति में महारत हासिल करने की आवश्यकता क्यों है

सामग्री सुरक्षा नीति (सीएसपी) क्रॉस-साइट स्क्रिप्टिंग (एक्सएसएस), डेटा इंजेक्शन और क्लिकजैकिंग हमलों के खिलाफ सबसे महत्वपूर्ण ब्राउज़र-साइड रक्षा तंत्रों में से एक बन गई है। फिर भी पैठ परीक्षण कार्यों में, सीएसपी हेडर सबसे अधिक बार गलत तरीके से कॉन्फ़िगर किए गए और गलत समझे जाने वाले सुरक्षा नियंत्रणों में से एक बने हुए हैं। 2024 में 10 लाख से अधिक वेबसाइटों का विश्लेषण करने वाले एक अध्ययन में पाया गया कि केवल 12.8% ने सीएसपी हेडर तैनात किए, और उनमें से लगभग 94% में कम से कम एक नीतिगत कमजोरी थी जिसका फायदा उठाया जा सकता था। पेंटेस्टर्स के लिए, सीएसपी को समझना वैकल्पिक नहीं है - यह सतह-स्तरीय मूल्यांकन और एक रिपोर्ट के बीच का अंतर है जो वास्तव में ग्राहक की सुरक्षा स्थिति को मजबूत करता है।

चाहे आप वेब एप्लिकेशन मूल्यांकन कर रहे हों, बग बाउंटी शिकार कर रहे हों, या संवेदनशील ग्राहक डेटा को संभालने वाले व्यावसायिक प्लेटफ़ॉर्म में सुरक्षा का निर्माण कर रहे हों, सीएसपी ज्ञान मूलभूत है। यह मार्गदर्शिका बताती है कि सीएसपी क्या है, यह हुड के नीचे कैसे काम करता है, कहां विफल होता है, और कैसे पेंटेस्टर्स व्यवस्थित रूप से कमजोर नीतियों का मूल्यांकन और बायपास कर सकते हैं।

सामग्री सुरक्षा नीति वास्तव में क्या करती है

इसके मूल में, सीएसपी एक घोषणात्मक सुरक्षा तंत्र है जो HTTP प्रतिक्रिया हेडर (या कम सामान्यतः, <मेटा> टैग) के माध्यम से वितरित किया जाता है। यह ब्राउज़र को निर्देश देता है कि सामग्री के कौन से स्रोत - स्क्रिप्ट, शैलियाँ, चित्र, फ़ॉन्ट, फ़्रेम, और बहुत कुछ - किसी दिए गए पृष्ठ पर लोड और निष्पादित करने की अनुमति है। जब कोई संसाधन नीति का उल्लंघन करता है, तो ब्राउज़र उसे ब्लॉक कर देता है और वैकल्पिक रूप से एक निर्दिष्ट समापन बिंदु पर उल्लंघन की रिपोर्ट करता है।

CSP के पीछे मूल प्रेरणा XSS हमलों को कम करना था। इनपुट सैनिटाइजेशन और आउटपुट एन्कोडिंग जैसी पारंपरिक XSS सुरक्षाएं प्रभावी हैं लेकिन कमजोर हैं - एक भी छूटा हुआ संदर्भ या एन्कोडिंग त्रुटि भेद्यता को फिर से प्रस्तुत कर सकती है। सीएसपी एक रक्षा-गहन परत जोड़ता है: भले ही कोई हमलावर डीओएम में एक दुर्भावनापूर्ण स्क्रिप्ट टैग इंजेक्ट करता है, एक उचित रूप से कॉन्फ़िगर की गई नीति ब्राउज़र को इसे निष्पादित करने से रोकती है।

सीएसपी श्वेतसूची मॉडल पर काम करता है। ज्ञात-खराब सामग्री को रोकने की कोशिश करने के बजाय, यह परिभाषित करता है कि स्पष्ट रूप से क्या अनुमति है। बाकी सब कुछ डिफ़ॉल्ट रूप से अस्वीकार कर दिया गया है। सुरक्षा मॉडल का यह उलटाव सिद्धांत रूप में शक्तिशाली है, लेकिन व्यवहार में, जटिल वेब अनुप्रयोगों में सख्त नीतियों को बनाए रखना - विशेष रूप से सीआरएम, इनवॉइसिंग, एनालिटिक्स और बुकिंग सिस्टम जैसे दर्जनों एकीकृत मॉड्यूल का प्रबंधन करने वाले प्लेटफ़ॉर्म - बेहद मुश्किल है।

सीएसपी हेडर की शारीरिक रचना: निर्देश और स्रोत

एक सीएसपी हेडर निर्देशों से बना होता है, जिनमें से प्रत्येक एक विशिष्ट संसाधन प्रकार को नियंत्रित करता है। लक्ष्य की नीति का मूल्यांकन करने वाले किसी भी विशेषज्ञ के लिए इन निर्देशों को समझना आवश्यक है। सबसे महत्वपूर्ण निर्देशों में डिफ़ॉल्ट-src (स्पष्ट रूप से सेट नहीं किए गए किसी भी निर्देश के लिए फ़ॉलबैक), स्क्रिप्ट-src (जावास्क्रिप्ट निष्पादन), स्टाइल-src (CSS), img-src (चित्र), कनेक्ट-src (XHR, Fetch, WebSocket कनेक्शन), फ़्रेम-src (एम्बेडेड आईफ़्रेम), और ऑब्जेक्ट-src (फ़्लैश या जावा एप्लेट जैसे प्लगइन्स) शामिल हैं।

प्रत्येक निर्देश एक या अधिक स्रोत अभिव्यक्तियों को स्वीकार करता है जो अनुमत उत्पत्ति को परिभाषित करते हैं। इनमें विशिष्ट होस्टनाम (https://cdn.example.com) से लेकर व्यापक कीवर्ड तक शामिल हैं:

'स्वयं' - दस्तावेज़ के समान मूल से संसाधनों की अनुमति देता है

💡 क्या आप जानते हैं?

Mewayz एक प्लेटफ़ॉर्म में 8+ बिजनेस टूल्स की जगह लेता है

सीआरएम · इनवॉइसिंग · एचआर · प्रोजेक्ट्स · बुकिंग · ईकॉमर्स · पीओएस · एनालिटिक्स। निःशुल्क सदैव योजना उपलब्ध।

निःशुल्क प्रारंभ करें →

'कोई नहीं' - उस प्रकार के सभी संसाधनों को अवरुद्ध करता है

'असुरक्षित-इनलाइन' - इनलाइन स्क्रिप्ट या शैलियों की अनुमति देता है (XSS सुरक्षा को प्रभावी ढंग से बेअसर करता है)

'असुरक्षित-eval' - eval(), setTimeout(string), और समान डायनामिक कोड निष्पादन की अनुमति देता है

'नॉनस-{रैंडम}' - एक मिलान क्रिप्टोग्राफ़िक नॉनस के साथ टैग की गई विशिष्ट इनलाइन स्क्रिप्ट की अनुमति देता है

'सख्त-गतिशील' - होस्ट-आधारित अनुमति सूचियों को अनदेखा करते हुए, पहले से ही विश्वसनीय स्क्रिप्ट द्वारा लोड की गई स्क्रिप्ट पर भरोसा करता है

डेटा: - डेटा यूआरआई को सामग्री स्रोतों के रूप में अनुमति देता है

वास्तविक दुनिया का सीएसपी हेडर इस तरह दिख सकता है: सामग्री-सुरक्षा-नीति: डिफ़ॉल्ट-src 'स्वयं'; स्क्रिप्ट-src 'स्वयं' https://cdn.jsdelivr.net 'nonce-abc123'; स्टाइल-src 'स्वयं' 'असुरक्षित-इनलाइन'; img-src*; ऑब्जेक्ट-src 'कोई नहीं'। एक पेंटेस्टर के रूप में, आपका काम इस नीति को पढ़ना है और तुरंत पहचानना है कि यह कहां मजबूत है, कहां कमजोर है और कहां इसका शोषण किया जा सकता है।

सामान्य सीएसपी ग़लत कॉन्फ़िगरेशन पेंटेस्टर्स शूल

Frequently Asked Questions

What is Content Security Policy (CSP) and why should pentesters care?

Content Security Policy is a browser-side security mechanism that controls which resources a webpage can load, helping prevent XSS, data injection, and clickjacking attacks. Pentesters must understand CSP because it is one of the most frequently misconfigured security controls — studies show nearly 94% of deployed policies contain exploitable weaknesses. Mastering CSP fundamentals allows pentesters to identify critical vulnerabilities that automated scanners often miss entirely.

What are the most common CSP misconfigurations pentesters find?

The most common CSP misconfigurations include using unsafe-inline and unsafe-eval directives, overly permissive wildcard sources, missing frame-ancestors directives that enable clickjacking, and whitelisting entire CDN domains that host attacker-controllable content. Pentesters should also look for missing directives like base-uri and form-action, which can be leveraged for phishing and data exfiltration even when script controls appear strict.

How can businesses protect their web applications with proper CSP headers?

Businesses should start with a strict CSP using nonce-based or hash-based script allowlisting instead of domain whitelists. Deploy in report-only mode first to identify breakages before enforcement. Platforms like Mewayz, a 207-module business OS starting at $19/mo, help teams manage their web presence securely while following modern security best practices across all digital touchpoints.

What tools do pentesters use to evaluate CSP effectiveness?

Pentesters commonly use Google's CSP Evaluator, browser developer tools, and Burp Suite extensions to analyze CSP headers for weaknesses. Manual testing remains essential — automated tools miss context-dependent bypasses like JSONP endpoints and Angular template injection on whitelisted domains. A thorough assessment combines automated scanning with manual review of each directive against known bypass techniques and the application's specific technology stack.

Mewayz मुफ़्त आज़माएं

सीआरएम, इनवॉइसिंग, प्रोजेक्ट्स, एचआर और अधिक के लिए ऑल-इन-वन प्लेटफॉर्म। कोई क्रेडिट कार्ड आवश्यक नहीं।

आज ही अपने व्यवसाय का प्रबंधन अधिक स्मार्ट तरीके से शुरू करें।

30,000+ व्यवसायों से जुड़ें। सदैव मुफ़्त प्लान · क्रेडिट कार्ड की आवश्यकता नहीं।

क्या यह उपयोगी पाया गया? इसे शेयर करें।

क्या आप इसे व्यवहार में लाने के लिए तैयार हैं?

30,000+ व्यवसायों में शामिल हों जो मेवेज़ का उपयोग कर रहे हैं। सदैव निःशुल्क प्लान — कोई क्रेडिट कार्ड आवश्यक नहीं।

मुफ़्त ट्रायल शुरू करें →

कार्रवाई करने के लिए तैयार हैं?

आज ही अपना मुफ़्त Mewayz ट्रायल शुरू करें

ऑल-इन-वन व्यवसाय प्लेटफॉर्म। क्रेडिट कार्ड की आवश्यकता नहीं।

निःशुल्क प्रारंभ करें →

14-दिन का निःशुल्क ट्रायल · क्रेडिट कार्ड नहीं · कभी भी रद्द करें