Recette de cuisine : 63 000 recettes de cuisine française et du monde
cuisine.journaldesfemmes.fr
Un informe completo de análisis de seguridad y red para cuisine.journaldesfemmes.fr.
- Puerto Principal
- 443
- Tiempo de Escaneo
- Enlace de Informe Compartible
- https://sechttp.com/scan/cuisine.journaldesfemmes.fr
Análisis de Seguridad Detallado
Análisis de Ruta de Ataque y Defensa contra DDoS
Atacante
AS0 (Unknown POP)
Su Servidor
Resumen de Defensa
Aunque Unknown proporciona una protección robusta contra ataques de capa 4 (nivel de red), su servidor sigue siendo potencialmente vulnerable a ataques sofisticados de capa 7 (nivel de aplicación) que pueden eludir las defensas estándar de CDN. Se recomiendan reglas WAF adicionales y medidas de seguridad en el lado de la aplicación.
Defensa de Capa 4
Unknown proporciona una protección robusta contra inundaciones SYN, amplificación UDP y ataques volumétricos en el borde de la red.
Vulnerabilidades de Capa 7
Los ataques de capa de aplicación dirigidos a puntos finales de API expuestos de 5 requieren reglas WAF adicionales y limitación de velocidad.
Encabezado HSTS Faltante o Inválido
MEDIUMSEC-001
Descripción
El encabezado Strict-Transport-Security no está configurado correctamente, dejando el sitio vulnerable a ataques de tipo man-in-the-middle.
Recomendación
Implemente HSTS agregando el encabezado Strict-Transport-Security con un valor max-age adecuado para forzar conexiones HTTPS.
Exposición de Información Sensible en JavaScript
HIGHJS-001
Descripción
Se encontraron 66 variables potencialmente sensibles expuestas en el código JavaScript del lado del cliente.
Recomendación
Revise y elimine la información sensible del código del lado del cliente. Use variables de entorno y procesamiento del lado del servidor para datos sensibles.
Resultados del Escaneo de Puertos
| Puerto | Servicio | Estado | Versión |
|---|---|---|---|
| 80 | HTTP | CERRADO | - |
| 443 | HTTPS | ABIERTO | TLS 1.3 |
| 22 | SSH | FILTRADO | - |
| 3306 | MySQL | CERRADO | - |
Análisis de Encabezados HTTP
Actualmente en Pruebas
La información de peering está siendo analizada.
Actualmente en Pruebas
Los datos de puntos de intercambio de Internet están siendo recolectados.
Análisis de JavaScript
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Variables de JavaScript Expuestas
Variables exposed in client-side code that may contain sensitive information
Análisis de Dominios API
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
Puntos Finales de API Descubiertos
API endpoints identified through static analysis of client-side code
Recursos de JavaScript
JavaScript files loaded by the application
Recomendaciones de Seguridad
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side