Discover Us - SPI Cloud Systems
spicloudsys.com
Ein umfassender Sicherheits- und Netzwerkanalysebericht für spicloudsys.com. Server: Microsoft-IIS/10.0. Gehostet in US.
- Hauptport
- 443
- Scan-Zeit
- Teilbarer Bericht-Link
- https://sechttp.com/scan/spicloudsys.com

Detaillierte Sicherheitsanalyse
Angriffspfad- und DDoS-Schutzanalyse
Angreifer
AS8075 (Microsoft-IIS/10.0 POP)
Ihr Server
Verteidigungsübersicht
Während Microsoft-IIS/10.0 robusten Schutz gegen Angriffe der Schicht 4 (Netzwerkebene) bietet, bleibt Ihr Server potenziell anfällig für ausgeklügelte Angriffe der Schicht 7 (Anwendungsebene), die Standard-CDN-Abwehrmechanismen umgehen können. Zusätzliche WAF-Regeln und anwendungsspezifische Sicherheitsmaßnahmen werden empfohlen.
Schicht-4-Verteidigung
Microsoft-IIS/10.0 bietet robusten Schutz gegen SYN-Flood, UDP-Verstärkung und volumetrische Angriffe an der Netzwerkgrenze.
Schicht-7-Schwachstellen
Anwendungsangriffe, die auf 0 offengelegte API-Endpunkte abzielen, erfordern zusätzliche WAF-Regeln und Ratenbegrenzung.
Offenlegung von Serverinformationen
LOWINFO-001
Beschreibung
Der Server gibt seinen Softwaretyp preis: Microsoft-IIS/10.0. Dies kann Angreifern helfen, potenzielle Schwachstellen zu identifizieren.
Empfehlung
Konfigurieren Sie Ihren Webserver so, dass der Server-Header ausgeblendet oder geändert wird, um die Offenlegung von Informationen zu verhindern.
Fehlender oder ungültiger HSTS-Header
MEDIUMSEC-001
Beschreibung
Der Strict-Transport-Security-Header ist nicht richtig konfiguriert, wodurch die Website anfällig für Man-in-the-Middle-Angriffe ist.
Empfehlung
Implementieren Sie HSTS, indem Sie den Strict-Transport-Security-Header mit einem geeigneten max-age-Wert hinzufügen, um HTTPS-Verbindungen zu erzwingen.
Fehlender X-Frame-Options-Header
MEDIUMSEC-002
Beschreibung
Die Website ist nicht gegen Clickjacking-Angriffe geschützt.
Empfehlung
Fügen Sie den X-Frame-Options-Header mit dem Wert 'DENY' oder 'SAMEORIGIN' hinzu, um Clickjacking zu verhindern.
Offenlegung sensibler Informationen in JavaScript
HIGHJS-001
Beschreibung
Es wurden 59 potenziell sensible Variablen im clientseitigen JavaScript-Code gefunden.
Empfehlung
Überprüfen und entfernen Sie sensible Informationen aus dem clientseitigen Code. Verwenden Sie Umgebungsvariablen und serverseitige Verarbeitung für sensible Daten.
Derzeit in der Testphase
Keine Fuzzing-Daten für diesen Scan verfügbar.
Ergebnisse des Port-Scans
Port | Dienst | Status | Version |
---|---|---|---|
80 | HTTP | GESCHLOSSEN | - |
443 | HTTPS | OFFEN | TLS 1.3 |
22 | SSH | GEFILTERT | - |
3306 | MySQL | GESCHLOSSEN | - |
HTTP-Header-Analyse
ASN-Informationen
Upstream-Anbieter (17)
Downstream-Kunden (12)
Internet-Austauschpunkte (349)
JavaScript-Analyse
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Offengelegte JavaScript-Variablen
Variables exposed in client-side code that may contain sensitive information
API-Domänenanalyse
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
JavaScript-Ressourcen
JavaScript files loaded by the application
Sicherheitsempfehlungen
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Historische Scan-Aufzeichnungen (1)
No description found