HTTP ヘッダーパーサー
HTTPリクエストまたはレスポンスヘッダーを解析・分析します。
HTTPヘッダーパーサーについて
HTTPヘッダーパーサーは、生のHTTP/1.1リクエストまたはレスポンスヘッダーをトークン化し、構造化して、クリーンな名前/値のテーブルに変換します。これには、セキュリティヘッダー(Content-Security-Policy、Strict-Transport-Security、X-Frame-Options)、キャッシュディレクティブ(Cache-Control、ETag、Vary)、認証ヘッダー(Authorization、WWW-Authenticate)、CORSヘッダー(Access-Control-Allow-Origin)を含む60以上の標準ヘッダーに対するインラインドキュメントが含まれています。HTTPヘッダーは、ウェブのリクエスト動作のほぼすべての側面を制御しており、それらを正確に読み取ることは、キャッシング、CORS、セキュリティポリシー、およびコンテンツネゴシエーションの問題をデバッグするために不可欠です。
使い方
ブラウザのDevTools Networkタブ、cURLの冗長出力、WiresharkのHTTPストリーム、または任意のHTTPプロキシツールからコピーした生のHTTPヘッダーを入力フィールドに貼り付けてください。パーサーは各行を最初のコロンで分割し、空白をトリムして、各ヘッダーの目的と効果の説明とともに構造化されたテーブルにヘッダーを表示します。Accept、Set-Cookie、Varyのような複数値ヘッダーは個別に解析されます。任意のヘッダー行をクリックすると、その特定のヘッダーの詳細なドキュメントが表示されます。
一般的な使用例
- バックエンド開発者が、失敗したクロスオリジンリクエストから完全なAccess-Control-Allow-Origin、Access-Control-Allow-Methods、およびAccess-Control-Allow-Headersレスポンスヘッダーを解析して、CORSプリフライトの失敗を診断する場合
- DevOpsおよびセキュリティエンジニアがHTTPセキュリティヘッダー構成を監査する場合 — 本番エンドポイントでStrict-Transport-Securityのmax-age、Content-Security-Policyディレクティブ、およびX-Content-Type-Optionsの存在を確認する場合
- フロントエンド開発者が、Cache-Controlディレクティブ、ETag値、Last-Modifiedタイムスタンプ、およびVaryヘッダー値を解析して、レスポンスが正しくキャッシュされない理由を理解し、キャッシュ動作をデバッグする場合
- API統合開発者が、サードパーティAPIレスポンスからのレート制限ヘッダー、ページネーショントークン、および認証チャレンジヘッダーを検査して、サービス制約を理解する場合
- セキュリティ研究者が、ウェブアプリケーション評価中にターゲットアプリケーションからのHTTPレスポンスヘッダーを分析して、サーバーのフィンガープリント、不足しているセキュリティヘッダー、および誤って構成されたContent-Security-Policyディレクティブを特定する場合