Saas Casino Platform!
cheesepg.fun
Um relatório completo de análise de segurança e rede para cheesepg.fun. Servidor: cloudflare. Alojado em US.
- Porta Principal
- 443
- Tempo de Análise
- Link de Relatório Partilhável
- https://sechttp.com/scan/cheesepg.fun

Análise de Segurança Detalhada
Análise de Caminho de Ataque e Defesa contra DDoS
Atacante
AS13335 (cloudflare POP)
O Seu Servidor
Resumo de Defesa
Embora cloudflare forneça proteção robusta contra ataques de camada 4 (nível de rede), o seu servidor permanece potencialmente vulnerável a ataques sofisticados de camada 7 (nível de aplicação) que podem contornar as defesas padrão de CDN. São recomendadas regras WAF adicionais e medidas de segurança do lado da aplicação.
Defesa de Camada 4
cloudflare fornece proteção robusta contra inundações SYN, amplificação UDP e ataques volumétricos na borda da rede.
Vulnerabilidades de Camada 7
Ataques de camada de aplicação direcionados a pontos finais de API expostos de 0 requerem regras WAF adicionais e limitação de taxa.
Divulgação de Informações do Servidor
LOWINFO-001
Descrição
O servidor está a divulgar o seu tipo de software: cloudflare. Isso pode ajudar os atacantes a identificar vulnerabilidades potenciais.
Recomendação
Configure o seu servidor web para ocultar ou modificar o cabeçalho Server para evitar a divulgação de informações.
Cabeçalho X-Frame-Options Ausente
MEDIUMSEC-002
Descrição
O site não está protegido contra ataques de clickjacking.
Recomendação
Adicione o cabeçalho X-Frame-Options com o valor 'DENY' ou 'SAMEORIGIN' para prevenir o clickjacking.
Exposição de Informações Sensíveis em JavaScript
HIGHJS-001
Descrição
Foram encontradas 24 variáveis potencialmente sensíveis expostas no código JavaScript do lado do cliente.
Recomendação
Revise e remova informações sensíveis do código do lado do cliente. Use variáveis de ambiente e processamento do lado do servidor para dados sensíveis.
Atualmente em Teste
Não há dados de fuzzing disponíveis para esta análise.
Resultados da Análise de Portas
Porta | Serviço | Estado | Versão |
---|---|---|---|
80 | HTTP | FECHADO | - |
443 | HTTPS | ABERTO | TLS 1.3 |
22 | SSH | FILTRADO | - |
3306 | MySQL | FECHADO | - |
Análise de Cabeçalhos HTTP
Informação ASN
Fornecedores Upstream (543)
Clientes Downstream (863)
Pontos de Intercâmbio de Internet (398)
Análise de JavaScript
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Variáveis de JavaScript Expostas
Variables exposed in client-side code that may contain sensitive information
Análise de Domínios API
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
Recursos de JavaScript
JavaScript files loaded by the application
Recomendações de Segurança
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side
Registos de Análises Históricas (1)
No description found