Recette de cuisine : 63 000 recettes de cuisine française et du monde
cuisine.journaldesfemmes.fr
cuisine.journaldesfemmes.frの包括的なセキュリティおよびネットワーク分析レポート。
- 主要ポート
- 443
- スキャン時間
- 共有可能なレポートリンク
- https://sechttp.com/scan/cuisine.journaldesfemmes.fr
詳細なセキュリティ分析
攻撃経路およびDDoS防御分析
攻撃者
AS0 (Unknown POP)
あなたのサーバー
防御概要
Unknownはレイヤー4(ネットワークレベル)の攻撃に対して強固な保護を提供しますが、標準的なCDN防御を回避する可能性のある高度なレイヤー7(アプリケーションレベル)の攻撃に対して、サーバーは依然として脆弱である可能性があります。追加のWAFルールとアプリケーション側のセキュリティ対策が推奨されます。
レイヤー4防御
Unknown ネットワークエッジでSYNフラッド、UDP増幅、およびボリュメトリック攻撃に対する強固な保護を提供します。
レイヤー7の脆弱性
5の公開されたAPIエンドポイントを標的とするアプリケーションレベルの攻撃には、追加のWAFルールとレート制限が必要です。
HSTSヘッダーの欠如または無効
MEDIUMSEC-001
説明
Strict-Transport-Securityヘッダーが正しく構成されておらず、サイトが中間者攻撃に対して脆弱です。
推奨事項
適切なmax-age値を持つStrict-Transport-Securityヘッダーを追加して、HTTPS接続を強制することでHSTSを実装します。
JavaScriptでの機密情報露出
HIGHJS-001
説明
クライアント側のJavaScriptコードで66個の潜在的に機密な変数が公開されています。
推奨事項
クライアント側のコードから機密情報を確認して削除します。機密データには環境変数とサーバー側処理を使用します。
ポートスキャンの結果
| ポート | サービス | ステータス | バージョン |
|---|---|---|---|
| 80 | HTTP | クローズ | - |
| 443 | HTTPS | オープン | TLS 1.3 |
| 22 | SSH | フィルタリング済み | - |
| 3306 | MySQL | クローズ | - |
HTTPヘッダー分析
現在テスト中
ピアリング情報が分析中です。
現在テスト中
インターネットエクスチェンジデータが収集中です。
JavaScript分析
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
公開されたJavaScript変数
Variables exposed in client-side code that may contain sensitive information
APIドメイン分析
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
発見されたAPIエンドポイント
API endpoints identified through static analysis of client-side code
JavaScriptリソース
JavaScript files loaded by the application
セキュリティ推奨事項
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side