Refresh token — долгоживущий токен (недели/месяцы), который client использует для получения новых коротких access_token без повторной аутентификации. Типичный flow: access_token живёт 15 мин, refresh_token 30 дней. Когда access истёк, клиент шлёт refresh к token endpoint → получает новый access. Критично: refresh хранить в secure storage (httpOnly cookie, не localStorage).
Ниже: подробности, пример, смежные термины, FAQ.
POST /oauth/token
grant_type=refresh_token
refresh_token=XXX
client_id=Y
→ { access_token: "...", refresh_token: "NEW", expires_in: 900 }Инструмент проверяет HTTP-заголовки безопасности, конфигурацию SSL/TLS, утечки серверной информации и защиту от распространённых атак (XSS, clickjacking, MIMEsniffing). Оценка от A до F показывает общий уровень защиты.
Проверка Content-Security-Policy, HSTS, X-Frame-Options, X-Content-Type-Options, Referrer-Policy и других.
Версия TLS, срок сертификата, цепочка доверия, поддержка HSTS.
Поиск раскрытых серверных версий, debug-режимов, открытых конфигов и директорий.
Детальный отчёт с объяснением каждой проблемы и конкретными шагами для исправления.
аудит HTTP-заголовков
проверка конфигурации
CSP и HSTS настройка
соответствие стандартам
Strict-Transport-Security.Server: Apache/2.4.52 помогает атакующим подобрать эксплойт. Скройте версию.DENY или SAMEORIGIN.nosniff браузер может интерпретировать файлы неправильно (MIME sniffing).Content-Security-Policy-Report-Only, мониторьте нарушения, затем включите.Server, X-Powered-By, X-AspNet-Version из ответов.История security-проверок и мониторинг HTTP-заголовков безопасности.
Зарегистрироваться (FREE)Server-side: session/database. Client-side: httpOnly + Secure + SameSite=Strict cookie. Никогда localStorage — XSS vulnerability.
Revoke all refresh tokens user через <code>DELETE /tokens WHERE user_id=X</code>. User должен relogin.
Best practice. Особенно для SPA. OAuth 2.1 draft требует rotation.