Free Porn Videos – Tiava
www.tiava.com
www.tiava.com에 대한 포괄적인 보안 및 네트워크 분석 보고서. 서버: cloudflare. US에서 호스팅됨.
- 주요 포트
- 443
- 스캔 시간
- 공유 가능한 보고서 링크
- https://sechttp.com/scan/www.tiava.com

상세 보안 분석
공격 경로 및 DDoS 방어 분석
공격자
AS13335 (cloudflare POP)
귀하의 서버
방어 요약
cloudflare는 레이어 4(네트워크 수준) 공격에 대해 강력한 보호를 제공하지만, 표준 CDN 방어를 우회할 수 있는 정교한 레이어 7(애플리케이션 수준) 공격에 대해 서버가 여전히 취약할 수 있습니다. 추가 WAF 규칙과 애플리케이션 측 보안 조치가 권장됩니다.
레이어 4 방어
cloudflare 네트워크 엣지에서 SYN 플러드, UDP 증폭 및 대규모 공격에 대한 강력한 보호를 제공합니다.
레이어 7 취약점
0의 노출된 API 엔드포인트를 대상으로 하는 애플리케이션 레벨 공격은 추가 WAF 규칙과 속도 제한이 필요합니다.
서버 정보 노출
LOWINFO-001
설명
서버가 소프트웨어 유형을 공개하고 있습니다: cloudflare. 이는 공격자가 잠재적 취약점을 식별하는 데 도움이 될 수 있습니다.
권장 사항
정보 노출을 방지하기 위해 서버 헤더를 숨기거나 수정하도록 웹 서버를 구성하십시오.
JavaScript에서 민감 정보 노출
HIGHJS-001
설명
클라이언트 측 JavaScript 코드에서 1개의 잠재적으로 민감한 변수가 노출되었습니다.
권장 사항
클라이언트 측 코드에서 민감한 정보를 검토하고 제거하십시오. 민감한 데이터에는 환경 변수와 서버 측 처리를 사용하십시오.
현재 테스트 중
이 스캔에 대한 퍼징 데이터가 없습니다.
포트 스캔 결과
포트 | 서비스 | 상태 | 버전 |
---|---|---|---|
80 | HTTP | 닫힘 | - |
443 | HTTPS | 오픈 | TLS 1.3 |
22 | SSH | 필터링됨 | - |
3306 | MySQL | 닫힘 | - |
HTTP 헤더 분석
ASN 정보
업스트림 제공자 (541)
다운스트림 고객 (864)
인터넷 교환 지점 (398)
JavaScript 분석
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
노출된 JavaScript 변수
Variables exposed in client-side code that may contain sensitive information
JavaScript 리소스
JavaScript files loaded by the application
보안 권장 사항
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
과거 스캔 기록 (1)
The biggest collection of FREE PORN videos without misleading links. Tiava is the #1 resource for high quality porn. 💦