SECURITY LAB Modo: VULNERABLE CSP: off AI: vulnerable LLM: openrouter VULNS ATIVAS

Demo de Proteção Client-Side

Teste headers CSP, detecção de manipulação JavaScript e ataques estilo Magecart.

Status CSP

Desativado

Modo atual: off — Alterar via variável de ambiente CSP_MODE=off|report|enforce

off
Sem header Content-Security-Policy (vulnerável)
report
CSP-Report-Only: reporta violações mas permite execução
enforce
Aplica CSP: bloqueia scripts/estilos não autorizados

Teste de Script Inline

Teste se a Content Security Policy do navegador bloqueia scripts inline injetados dinamicamente.

When CSP is off, o script injetado é executado e modifica o DOM. When CSP is enforce, o navegador bloqueia o script e registra uma violação.

Simulação Magecart / Skimmer

Simula a injeção de um script malicioso de terceiros que rouba dados de pagamento.

Formulário de Pagamento Demo

Como funciona o Magecart

  1. Clique em "Injetar Skimmer" para carregar o script malicioso
  2. Insira dados falsos de cartão no formulário
  3. Clique fora de um campo (evento blur) para disparar a exfiltração
  4. Veja os dados capturados na seção "Dados Capturados"
  5. Configure CSP_MODE=enforce e tente novamente — o script deve ser bloqueado

Dados Capturados

Sem dados capturados ainda. Injete o skimmer e insira dados de cartão para ver a captura.

Relatórios de Violações CSP

csp-reports
No reports loaded. Click "Load Reports" to fetch CSP violation data.