Geotrack
hida03.geotrack.cloud
hida03.geotrack.cloud에 대한 포괄적인 보안 및 네트워크 분석 보고서. 서버: nginx/1.24.0 (Ubuntu). DE에서 호스팅됨.
- 주요 포트
- 443
- 스캔 시간
- 공유 가능한 보고서 링크
- https://sechttp.com/scan/hida03.geotrack.cloud
상세 보안 분석
공격 경로 및 DDoS 방어 분석
공격자
AS47583 (nginx/1.24.0 (Ubuntu) POP)
귀하의 서버
방어 요약
nginx/1.24.0 (Ubuntu)는 레이어 4(네트워크 수준) 공격에 대해 강력한 보호를 제공하지만, 표준 CDN 방어를 우회할 수 있는 정교한 레이어 7(애플리케이션 수준) 공격에 대해 서버가 여전히 취약할 수 있습니다. 추가 WAF 규칙과 애플리케이션 측 보안 조치가 권장됩니다.
레이어 4 방어
nginx/1.24.0 (Ubuntu) 네트워크 엣지에서 SYN 플러드, UDP 증폭 및 대규모 공격에 대한 강력한 보호를 제공합니다.
레이어 7 취약점
3의 노출된 API 엔드포인트를 대상으로 하는 애플리케이션 레벨 공격은 추가 WAF 규칙과 속도 제한이 필요합니다.
서버 정보 노출
LOWINFO-001
설명
서버가 소프트웨어 유형을 공개하고 있습니다: nginx/1.24.0 (Ubuntu). 이는 공격자가 잠재적 취약점을 식별하는 데 도움이 될 수 있습니다.
권장 사항
정보 노출을 방지하기 위해 서버 헤더를 숨기거나 수정하도록 웹 서버를 구성하십시오.
HSTS 헤더 누락 또는 유효하지 않음
MEDIUMSEC-001
설명
Strict-Transport-Security 헤더가 올바르게 구성되지 않아 사이트가 중간자 공격에 취약합니다.
권장 사항
HTTPS 연결을 강제하기 위해 적절한 max-age 값으로 Strict-Transport-Security 헤더를 추가하여 HSTS를 구현하십시오.
X-Frame-Options 헤더 누락
MEDIUMSEC-002
설명
이 사이트는 클릭재킹 공격으로부터 보호되지 않습니다.
권장 사항
클릭재킹을 방지하기 위해 X-Frame-Options 헤더에 'DENY' 또는 'SAMEORIGIN' 값을 추가하십시오.
JavaScript에서 민감 정보 노출
HIGHJS-001
설명
클라이언트 측 JavaScript 코드에서 26개의 잠재적으로 민감한 변수가 노출되었습니다.
권장 사항
클라이언트 측 코드에서 민감한 정보를 검토하고 제거하십시오. 민감한 데이터에는 환경 변수와 서버 측 처리를 사용하십시오.
포트 스캔 결과
포트 | 서비스 | 상태 | 버전 |
---|---|---|---|
80 | HTTP | 닫힘 | - |
443 | HTTPS | 오픈 | TLS 1.3 |
22 | SSH | 필터링됨 | - |
3306 | MySQL | 닫힘 | - |
HTTP 헤더 분석
ASN 정보
업스트림 제공자 (46)
인터넷 교환 지점 (4)
JavaScript 분석
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
노출된 JavaScript 변수
Variables exposed in client-side code that may contain sensitive information
API 도메인 분석
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
발견된 API 엔드포인트
API endpoints identified through static analysis of client-side code
JavaScript 리소스
JavaScript files loaded by the application
보안 권장 사항
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
과거 스캔 기록 (1)
No description found