Discover Us - SPI Cloud Systems
spicloudsys.com
spicloudsys.comの包括的なセキュリティおよびネットワーク分析レポート。サーバー:Microsoft-IIS/10.0。 USでホストされています。
- 主要ポート
- 443
- スキャン時間
- 共有可能なレポートリンク
- https://sechttp.com/scan/spicloudsys.com

詳細なセキュリティ分析
攻撃経路およびDDoS防御分析
攻撃者
AS8075 (Microsoft-IIS/10.0 POP)
あなたのサーバー
防御概要
Microsoft-IIS/10.0はレイヤー4(ネットワークレベル)の攻撃に対して強固な保護を提供しますが、標準的なCDN防御を回避する可能性のある高度なレイヤー7(アプリケーションレベル)の攻撃に対して、サーバーは依然として脆弱である可能性があります。追加のWAFルールとアプリケーション側のセキュリティ対策が推奨されます。
レイヤー4防御
Microsoft-IIS/10.0 ネットワークエッジでSYNフラッド、UDP増幅、およびボリュメトリック攻撃に対する強固な保護を提供します。
レイヤー7の脆弱性
0の公開されたAPIエンドポイントを標的とするアプリケーションレベルの攻撃には、追加のWAFルールとレート制限が必要です。
サーバー情報開示
LOWINFO-001
説明
サーバーがそのソフトウェアタイプを公開しています:Microsoft-IIS/10.0。これにより、攻撃者が潜在的な脆弱性を特定するのに役立つ可能性があります。
推奨事項
サーバーヘッダーを非表示または変更するようにウェブサーバーを構成して、情報開示を防ぎます。
HSTSヘッダーの欠如または無効
MEDIUMSEC-001
説明
Strict-Transport-Securityヘッダーが正しく構成されておらず、サイトが中間者攻撃に対して脆弱です。
推奨事項
適切なmax-age値を持つStrict-Transport-Securityヘッダーを追加して、HTTPS接続を強制することでHSTSを実装します。
X-Frame-Optionsヘッダーの欠如
MEDIUMSEC-002
説明
このサイトはクリックジャッキング攻撃から保護されていません。
推奨事項
クリックジャッキングを防ぐために、X-Frame-Optionsヘッダーに'DENY'または'SAMEORIGIN'の値を追加します。
JavaScriptでの機密情報露出
HIGHJS-001
説明
クライアント側のJavaScriptコードで59個の潜在的に機密な変数が公開されています。
推奨事項
クライアント側のコードから機密情報を確認して削除します。機密データには環境変数とサーバー側処理を使用します。
現在テスト中
このスキャンにはファジングデータがありません。
ポートスキャンの結果
ポート | サービス | ステータス | バージョン |
---|---|---|---|
80 | HTTP | クローズ | - |
443 | HTTPS | オープン | TLS 1.3 |
22 | SSH | フィルタリング済み | - |
3306 | MySQL | クローズ | - |
HTTPヘッダー分析
ASN情報
アップストリームプロバイダ (17)
ダウンストリーム顧客 (12)
インターネットエクスチェンジポイント (349)
JavaScript分析
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
公開されたJavaScript変数
Variables exposed in client-side code that may contain sensitive information
APIドメイン分析
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
JavaScriptリソース
JavaScript files loaded by the application
セキュリティ推奨事項
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
履歴スキャンレコード (1)
No description found