Geotrack
hida03.geotrack.cloud
Een uitgebreid beveiligings- en netwerkanalyserapport voor hida03.geotrack.cloud. Server: nginx/1.24.0 (Ubuntu). Gehost in DE.
- Primaire Poort
- 443
- Scantijd
- Deelbare Rapportlink
- https://sechttp.com/scan/hida03.geotrack.cloud
Gedetailleerde Beveiligingsanalyse
Aanvalspad & DDoS-verdedigingsanalyse
Aanvaller
AS47583 (nginx/1.24.0 (Ubuntu) POP)
Uw Server
Verdedigingsoverzicht
Hoewel nginx/1.24.0 (Ubuntu) robuuste bescherming biedt tegen Layer 4 (netwerklaag) aanvallen, blijft uw server mogelijk kwetsbaar voor geavanceerde Layer 7 (toepassingslaag) aanvallen die standaard CDN-verdedigingen kunnen omzeilen. Aanvullende WAF-regels en beveiligingsmaatregelen aan de applicatiekant worden aanbevolen.
Laag 4 Verdediging
nginx/1.24.0 (Ubuntu) Biedt robuuste bescherming tegen SYN-flood, UDP-versterking en volumetrische aanvallen aan de netwerkrand.
Laag 7 Kwetsbaarheden
Aanvallen op de toepassingslaag die gericht zijn op 3 blootgestelde API-eindpunten vereisen aanvullende WAF-regels en snelheidsbeperking.
Openbaarmaking Serverinformatie
LOWINFO-001
Beschrijving
De server maakt zijn softwaretype bekend: nginx/1.24.0 (Ubuntu). Dit kan aanvallers helpen potentiële kwetsbaarheden te identificeren.
Aanbeveling
Configureer uw webserver om de Server-header te verbergen of aan te passen om openbaarmaking van informatie te voorkomen.
Ontbrekende of Ongeldige HSTS Header
MEDIUMSEC-001
Beschrijving
De Strict-Transport-Security header is niet correct geconfigureerd, waardoor de site kwetsbaar is voor man-in-the-middle aanvallen.
Aanbeveling
Implementeer HSTS door de Strict-Transport-Security header toe te voegen met een geschikte max-age waarde om HTTPS-verbindingen af te dwingen.
Ontbrekende X-Frame-Options Header
MEDIUMSEC-002
Beschrijving
De site is niet beschermd tegen clickjacking-aanvallen.
Aanbeveling
Voeg de X-Frame-Options header toe met de waarde 'DENY' of 'SAMEORIGIN' om clickjacking te voorkomen.
Blootstelling Gevoelige Informatie in JavaScript
HIGHJS-001
Beschrijving
Gevonden 26 mogelijk gevoelige variabelen blootgesteld in client-side JavaScript-code.
Aanbeveling
Controleer en verwijder gevoelige informatie uit client-side code. Gebruik omgevingsvariabelen en server-side verwerking voor gevoelige gegevens.
Poortscanresultaten
Poort | Dienst | Status | Versie |
---|---|---|---|
80 | HTTP | GESLOTEN | - |
443 | HTTPS | OPEN | TLS 1.3 |
22 | SSH | GEFILTERD | - |
3306 | MySQL | GESLOTEN | - |
HTTP Headers Analyse
ASN Informatie
Upstream Providers (46)
Internet Exchange Punten (4)
JavaScript Analyse
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Blootgestelde JavaScript Variabelen
Variables exposed in client-side code that may contain sensitive information
API Domein Analyse
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
Ontdekte API Eindpunten
API endpoints identified through static analysis of client-side code
JavaScript Bronnen
JavaScript files loaded by the application
Beveiligingsaanbevelingen
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Historische Scanrecords (1)
No description found