St Marys Disability Care | FREE Session
stmarysdisabilitycare.assistproviders.com.au
Ein umfassender Sicherheits- und Netzwerkanalysebericht für stmarysdisabilitycare.assistproviders.com.au. Server: cloudflare. Gehostet in US.
- Hauptport
- 443
- Scan-Zeit
- Teilbarer Bericht-Link
- https://sechttp.com/scan/stmarysdisabilitycare.assistproviders.com.au

Detaillierte Sicherheitsanalyse
Angriffspfad- und DDoS-Schutzanalyse
Angreifer
AS13335 (cloudflare POP)
Ihr Server
Verteidigungsübersicht
Während cloudflare robusten Schutz gegen Angriffe der Schicht 4 (Netzwerkebene) bietet, bleibt Ihr Server potenziell anfällig für ausgeklügelte Angriffe der Schicht 7 (Anwendungsebene), die Standard-CDN-Abwehrmechanismen umgehen können. Zusätzliche WAF-Regeln und anwendungsspezifische Sicherheitsmaßnahmen werden empfohlen.
Schicht-4-Verteidigung
cloudflare bietet robusten Schutz gegen SYN-Flood, UDP-Verstärkung und volumetrische Angriffe an der Netzwerkgrenze.
Schicht-7-Schwachstellen
Anwendungsangriffe, die auf 30 offengelegte API-Endpunkte abzielen, erfordern zusätzliche WAF-Regeln und Ratenbegrenzung.
Offenlegung von Serverinformationen
LOWINFO-001
Beschreibung
Der Server gibt seinen Softwaretyp preis: cloudflare. Dies kann Angreifern helfen, potenzielle Schwachstellen zu identifizieren.
Empfehlung
Konfigurieren Sie Ihren Webserver so, dass der Server-Header ausgeblendet oder geändert wird, um die Offenlegung von Informationen zu verhindern.
Fehlender oder ungültiger HSTS-Header
MEDIUMSEC-001
Beschreibung
Der Strict-Transport-Security-Header ist nicht richtig konfiguriert, wodurch die Website anfällig für Man-in-the-Middle-Angriffe ist.
Empfehlung
Implementieren Sie HSTS, indem Sie den Strict-Transport-Security-Header mit einem geeigneten max-age-Wert hinzufügen, um HTTPS-Verbindungen zu erzwingen.
Fehlender X-Frame-Options-Header
MEDIUMSEC-002
Beschreibung
Die Website ist nicht gegen Clickjacking-Angriffe geschützt.
Empfehlung
Fügen Sie den X-Frame-Options-Header mit dem Wert 'DENY' oder 'SAMEORIGIN' hinzu, um Clickjacking zu verhindern.
Offenlegung sensibler Informationen in JavaScript
HIGHJS-001
Beschreibung
Es wurden 99 potenziell sensible Variablen im clientseitigen JavaScript-Code gefunden.
Empfehlung
Überprüfen und entfernen Sie sensible Informationen aus dem clientseitigen Code. Verwenden Sie Umgebungsvariablen und serverseitige Verarbeitung für sensible Daten.
Ergebnisse des Port-Scans
Port | Dienst | Status | Version |
---|---|---|---|
80 | HTTP | GESCHLOSSEN | - |
443 | HTTPS | OFFEN | TLS 1.3 |
22 | SSH | GEFILTERT | - |
3306 | MySQL | GESCHLOSSEN | - |
HTTP-Header-Analyse
ASN-Informationen
Upstream-Anbieter (543)
Downstream-Kunden (863)
Internet-Austauschpunkte (398)
JavaScript-Analyse
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Offengelegte JavaScript-Variablen
Variables exposed in client-side code that may contain sensitive information
API-Domänenanalyse
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
Entdeckte API-Endpunkte
API endpoints identified through static analysis of client-side code
JavaScript-Ressourcen
JavaScript files loaded by the application
Sicherheitsempfehlungen
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Historische Scan-Aufzeichnungen (1)
Claim a free session with an NDIS-approved Allied Health professional. Get personalised care and support. Limited spots—book now!