Recette de cuisine : 63 000 recettes de cuisine française et du monde
cuisine.journaldesfemmes.fr
Um relatório completo de análise de segurança e rede para cuisine.journaldesfemmes.fr.
- Porta Principal
- 443
- Tempo de Análise
- Link de Relatório Partilhável
- https://sechttp.com/scan/cuisine.journaldesfemmes.fr
Análise de Segurança Detalhada
Análise de Caminho de Ataque e Defesa contra DDoS
Atacante
AS0 (Unknown POP)
O Seu Servidor
Resumo de Defesa
Embora Unknown forneça proteção robusta contra ataques de camada 4 (nível de rede), o seu servidor permanece potencialmente vulnerável a ataques sofisticados de camada 7 (nível de aplicação) que podem contornar as defesas padrão de CDN. São recomendadas regras WAF adicionais e medidas de segurança do lado da aplicação.
Defesa de Camada 4
Unknown fornece proteção robusta contra inundações SYN, amplificação UDP e ataques volumétricos na borda da rede.
Vulnerabilidades de Camada 7
Ataques de camada de aplicação direcionados a pontos finais de API expostos de 5 requerem regras WAF adicionais e limitação de taxa.
Cabeçalho HSTS Ausente ou Inválido
MEDIUMSEC-001
Descrição
O cabeçalho Strict-Transport-Security não está configurado corretamente, deixando o site vulnerável a ataques do tipo man-in-the-middle.
Recomendação
Implemente HSTS adicionando o cabeçalho Strict-Transport-Security com um valor max-age adequado para forçar conexões HTTPS.
Exposição de Informações Sensíveis em JavaScript
HIGHJS-001
Descrição
Foram encontradas 66 variáveis potencialmente sensíveis expostas no código JavaScript do lado do cliente.
Recomendação
Revise e remova informações sensíveis do código do lado do cliente. Use variáveis de ambiente e processamento do lado do servidor para dados sensíveis.
Resultados da Análise de Portas
| Porta | Serviço | Estado | Versão |
|---|---|---|---|
| 80 | HTTP | FECHADO | - |
| 443 | HTTPS | ABERTO | TLS 1.3 |
| 22 | SSH | FILTRADO | - |
| 3306 | MySQL | FECHADO | - |
Análise de Cabeçalhos HTTP
Atualmente em Teste
A informação de peering está a ser analisada.
Atualmente em Teste
Os dados dos pontos de intercâmbio de Internet estão a ser recolhidos.
Análise de JavaScript
Security Analysis Alert
Client-side code analysis has identified potential security vulnerabilities and information disclosure risks.
Variáveis de JavaScript Expostas
Variables exposed in client-side code that may contain sensitive information
Análise de Domínios API
External API domains discovered in client-side code
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
External API domains should be validated for proper authentication and rate limiting
Pontos Finais de API Descobertos
API endpoints identified through static analysis of client-side code
Recursos de JavaScript
JavaScript files loaded by the application
Recomendações de Segurança
- • Avoid exposing sensitive variables in client-side code
- • Implement proper API authentication and rate limiting
- • Use environment variables for sensitive configuration
- • Regularly audit client-side code for information leaks
- • Minimize the amount of sensitive data processed on the client side