Saas Casino Platform!
cheesepg.fun
Un rapport complet d'analyse de sécurité et de réseau pour cheesepg.fun. Serveur : cloudflare. Hébergé en US.
- Port principal
- 443
- Temps de scan
- Lien de rapport partageable
- https://sechttp.com/scan/cheesepg.fun

Analyse de sécurité détaillée
Analyse des chemins d'attaque et de défense contre les DDoS
Attaquant
AS13335 (cloudflare POP)
Votre serveur
Résumé de la défense
Bien que cloudflare offre une protection robuste contre les attaques de couche 4 (niveau réseau), votre serveur reste potentiellement vulnérable aux attaques sophistiquées de couche 7 (niveau application) qui peuvent contourner les défenses CDN standard. Des règles WAF supplémentaires et des mesures de sécurité côté application sont recommandées.
Défense de couche 4
cloudflare fournit une protection robuste contre les inondations SYN, l'amplification UDP et les attaques volumétriques à la périphérie du réseau.
Vulnérabilités de couche 7
Les attaques de couche application ciblant les points d'accès API exposés de 0 nécessitent des règles WAF supplémentaires et une limitation de débit.
Divulgation d'informations sur le serveur
LOWINFO-001
Description
Le serveur divulgue son type de logiciel : cloudflare. Cela peut aider les attaquants à identifier des vulnérabilités potentielles.
Recommandation
Configurez votre serveur web pour masquer ou modifier l'en-tête Server afin d'éviter la divulgation d'informations.
En-tête X-Frame-Options manquant
MEDIUMSEC-002
Description
Le site n'est pas protégé contre les attaques de clickjacking.
Recommandation
Ajoutez l'en-tête X-Frame-Options avec la valeur 'DENY' ou 'SAMEORIGIN' pour empêcher le clickjacking.
Exposition d'informations sensibles dans JavaScript
HIGHJS-001
Description
Trouvé 24 variables potentiellement sensibles exposées dans le code JavaScript côté client.
Recommandation
Examinez et supprimez les informations sensibles du code côté client. Utilisez des variables d'environnement et un traitement côté serveur pour les données sensibles.
Test en cours
Aucune donnée de fuzzing disponible pour ce scan.
Résultats du scan de ports
Port | Service | Statut | Version |
---|---|---|---|
80 | HTTP | FERMÉ | - |
443 | HTTPS | OUVERT | TLS 1.3 |
22 | SSH | FILTRÉ | - |
3306 | MySQL | FERMÉ | - |
Analyse des en-têtes HTTP
Informations ASN
Fournisseurs en amont (543)
Clients en aval (863)
Points d'échange Internet (398)
Analyse JavaScript
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Variables JavaScript exposées
Variables exposed in client-side code that may contain sensitive information
Analyse des domaines API
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
Ressources JavaScript
JavaScript files loaded by the application
Recommandations de sécurité
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Historique des scans (1)
No description found