Furniture Next App - Somor Mk
fanpage.notifications-account.com
fanpage.notifications-account.com에 대한 포괄적인 보안 및 네트워크 분석 보고서. 서버: cloudflare. US에서 호스팅됨.
- 주요 포트
- 443
- 스캔 시간
- 공유 가능한 보고서 링크
- https://sechttp.com/scan/fanpage.notifications-account.com

상세 보안 분석
공격 경로 및 DDoS 방어 분석
공격자
AS13335 (cloudflare POP)
귀하의 서버
방어 요약
cloudflare는 레이어 4(네트워크 수준) 공격에 대해 강력한 보호를 제공하지만, 표준 CDN 방어를 우회할 수 있는 정교한 레이어 7(애플리케이션 수준) 공격에 대해 서버가 여전히 취약할 수 있습니다. 추가 WAF 규칙과 애플리케이션 측 보안 조치가 권장됩니다.
레이어 4 방어
cloudflare 네트워크 엣지에서 SYN 플러드, UDP 증폭 및 대규모 공격에 대한 강력한 보호를 제공합니다.
레이어 7 취약점
0의 노출된 API 엔드포인트를 대상으로 하는 애플리케이션 레벨 공격은 추가 WAF 규칙과 속도 제한이 필요합니다.
서버 정보 노출
LOWINFO-001
설명
서버가 소프트웨어 유형을 공개하고 있습니다: cloudflare. 이는 공격자가 잠재적 취약점을 식별하는 데 도움이 될 수 있습니다.
권장 사항
정보 노출을 방지하기 위해 서버 헤더를 숨기거나 수정하도록 웹 서버를 구성하십시오.
HSTS 헤더 누락 또는 유효하지 않음
MEDIUMSEC-001
설명
Strict-Transport-Security 헤더가 올바르게 구성되지 않아 사이트가 중간자 공격에 취약합니다.
권장 사항
HTTPS 연결을 강제하기 위해 적절한 max-age 값으로 Strict-Transport-Security 헤더를 추가하여 HSTS를 구현하십시오.
X-Frame-Options 헤더 누락
MEDIUMSEC-002
설명
이 사이트는 클릭재킹 공격으로부터 보호되지 않습니다.
권장 사항
클릭재킹을 방지하기 위해 X-Frame-Options 헤더에 'DENY' 또는 'SAMEORIGIN' 값을 추가하십시오.
JavaScript에서 민감 정보 노출
HIGHJS-001
설명
클라이언트 측 JavaScript 코드에서 93개의 잠재적으로 민감한 변수가 노출되었습니다.
권장 사항
클라이언트 측 코드에서 민감한 정보를 검토하고 제거하십시오. 민감한 데이터에는 환경 변수와 서버 측 처리를 사용하십시오.
현재 테스트 중
이 스캔에 대한 퍼징 데이터가 없습니다.
포트 스캔 결과
포트 | 서비스 | 상태 | 버전 |
---|---|---|---|
80 | HTTP | 닫힘 | - |
443 | HTTPS | 오픈 | TLS 1.3 |
22 | SSH | 필터링됨 | - |
3306 | MySQL | 닫힘 | - |
HTTP 헤더 분석
ASN 정보
업스트림 제공자 (543)
다운스트림 고객 (863)
인터넷 교환 지점 (398)
JavaScript 분석
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
노출된 JavaScript 변수
Variables exposed in client-side code that may contain sensitive information
API 도메인 분석
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
JavaScript 리소스
JavaScript files loaded by the application
보안 권장 사항
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
과거 스캔 기록 (1)
Designed by Somor Mk