Discover Us - SPI Cloud Systems
spicloudsys.com
Un informe completo de análisis de seguridad y red para spicloudsys.com. Servidor: Microsoft-IIS/10.0. Alojado en US.
- Puerto Principal
- 443
- Tiempo de Escaneo
- Enlace de Informe Compartible
- https://sechttp.com/scan/spicloudsys.com

Análisis de Seguridad Detallado
Análisis de Ruta de Ataque y Defensa contra DDoS
Atacante
AS8075 (Microsoft-IIS/10.0 POP)
Su Servidor
Resumen de Defensa
Aunque Microsoft-IIS/10.0 proporciona una protección robusta contra ataques de capa 4 (nivel de red), su servidor sigue siendo potencialmente vulnerable a ataques sofisticados de capa 7 (nivel de aplicación) que pueden eludir las defensas estándar de CDN. Se recomiendan reglas WAF adicionales y medidas de seguridad en el lado de la aplicación.
Defensa de Capa 4
Microsoft-IIS/10.0 proporciona una protección robusta contra inundaciones SYN, amplificación UDP y ataques volumétricos en el borde de la red.
Vulnerabilidades de Capa 7
Los ataques de capa de aplicación dirigidos a puntos finales de API expuestos de 0 requieren reglas WAF adicionales y limitación de velocidad.
Divulgación de Información del Servidor
LOWINFO-001
Descripción
El servidor está divulgando su tipo de software: Microsoft-IIS/10.0. Esto puede ayudar a los atacantes a identificar vulnerabilidades potenciales.
Recomendación
Configure su servidor web para ocultar o modificar el encabezado Server para evitar la divulgación de información.
Encabezado HSTS Faltante o Inválido
MEDIUMSEC-001
Descripción
El encabezado Strict-Transport-Security no está configurado correctamente, dejando el sitio vulnerable a ataques de tipo man-in-the-middle.
Recomendación
Implemente HSTS agregando el encabezado Strict-Transport-Security con un valor max-age adecuado para forzar conexiones HTTPS.
Encabezado X-Frame-Options Faltante
MEDIUMSEC-002
Descripción
El sitio no está protegido contra ataques de clickjacking.
Recomendación
Agregue el encabezado X-Frame-Options con el valor 'DENY' o 'SAMEORIGIN' para prevenir el clickjacking.
Exposición de Información Sensible en JavaScript
HIGHJS-001
Descripción
Se encontraron 59 variables potencialmente sensibles expuestas en el código JavaScript del lado del cliente.
Recomendación
Revise y elimine la información sensible del código del lado del cliente. Use variables de entorno y procesamiento del lado del servidor para datos sensibles.
Actualmente en Pruebas
No hay datos de fuzzing disponibles para este escaneo.
Resultados del Escaneo de Puertos
Puerto | Servicio | Estado | Versión |
---|---|---|---|
80 | HTTP | CERRADO | - |
443 | HTTPS | ABIERTO | TLS 1.3 |
22 | SSH | FILTRADO | - |
3306 | MySQL | CERRADO | - |
Análisis de Encabezados HTTP
Información ASN
Proveedores Ascendentes (17)
Clientes Descendentes (12)
Puntos de Intercambio de Internet (349)
Análisis de JavaScript
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Variables de JavaScript Expuestas
Variables exposed in client-side code that may contain sensitive information
Análisis de Dominios API
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
Recursos de JavaScript
JavaScript files loaded by the application
Recomendaciones de Seguridad
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Registros de Escaneos Históricos (1)
No description found