Recette de cuisine : 63 000 recettes de cuisine française et du monde
cuisine.journaldesfemmes.fr
Een uitgebreid beveiligings- en netwerkanalyserapport voor cuisine.journaldesfemmes.fr.
- Primaire Poort
- 443
- Scantijd
- Deelbare Rapportlink
- https://sechttp.com/scan/cuisine.journaldesfemmes.fr
Gedetailleerde Beveiligingsanalyse
Aanvalspad & DDoS-verdedigingsanalyse
Aanvaller
AS0 (Unknown POP)
Uw Server
Verdedigingsoverzicht
Hoewel Unknown robuuste bescherming biedt tegen Layer 4 (netwerklaag) aanvallen, blijft uw server mogelijk kwetsbaar voor geavanceerde Layer 7 (toepassingslaag) aanvallen die standaard CDN-verdedigingen kunnen omzeilen. Aanvullende WAF-regels en beveiligingsmaatregelen aan de applicatiekant worden aanbevolen.
Laag 4 Verdediging
Unknown Biedt robuuste bescherming tegen SYN-flood, UDP-versterking en volumetrische aanvallen aan de netwerkrand.
Laag 7 Kwetsbaarheden
Aanvallen op de toepassingslaag die gericht zijn op 5 blootgestelde API-eindpunten vereisen aanvullende WAF-regels en snelheidsbeperking.
Ontbrekende of Ongeldige HSTS Header
MEDIUMSEC-001
Beschrijving
De Strict-Transport-Security header is niet correct geconfigureerd, waardoor de site kwetsbaar is voor man-in-the-middle aanvallen.
Aanbeveling
Implementeer HSTS door de Strict-Transport-Security header toe te voegen met een geschikte max-age waarde om HTTPS-verbindingen af te dwingen.
Blootstelling Gevoelige Informatie in JavaScript
HIGHJS-001
Beschrijving
Gevonden 66 mogelijk gevoelige variabelen blootgesteld in client-side JavaScript-code.
Aanbeveling
Controleer en verwijder gevoelige informatie uit client-side code. Gebruik omgevingsvariabelen en server-side verwerking voor gevoelige gegevens.
Poortscanresultaten
| Poort | Dienst | Status | Versie |
|---|---|---|---|
| 80 | HTTP | GESLOTEN | - |
| 443 | HTTPS | OPEN | TLS 1.3 |
| 22 | SSH | GEFILTERD | - |
| 3306 | MySQL | GESLOTEN | - |
HTTP Headers Analyse
Momenteel in Test
Peeringinformatie wordt geanalyseerd.
Momenteel in Test
Internet Exchange gegevens worden verzameld.
JavaScript Analyse
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Blootgestelde JavaScript Variabelen
Variables exposed in client-side code that may contain sensitive information
API Domein Analyse
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
Ontdekte API Eindpunten
API endpoints identified through static analysis of client-side code
JavaScript Bronnen
JavaScript files loaded by the application
Beveiligingsaanbevelingen
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side