Nayem nach laaanger inaktivtiät

  • Moin,

    ein paar wenige werden vielleicht meinen Namen noch etwas sagen,

    ich war 5 Jahre lang hier sehr aktiv, sowie größtenteils Hubba.ws bzw jetzt cc dort seit 2008-2015 Aktiv gewesen und mich dann anderen Sachen gewitmet,

    die man halt so tut mit Baujahr 2000 dann in diesem Alter ^^

    Ein paar Sachen vorweg, mir fällt auf das neue Retros bzw einfach was ich auch gut finde Server auf dem eigenen Server laufen lassen, wie die neuste Retro veröffentlichung im Forum aktuell z,B., dies ist kein Vorwurf sondern eher ein Apell, nicht jeder ist Ethical Tester wie ich, ich konnte bei dem Retro rund 4 öffentliche Exploits von und jetzt kommts 2019 feststellen! Sodass ich am ende was natürlich vernichtet wurde Daten hatte, die meine eigene Recon WebApp so schnell hatte das selbst ich erstaunt war.

    Kleinigkeiten: Indexiert niemals eure .git - jeder weiß dann welches CMS Ihr nutzt, noch Fataler die SQL MariaDB war im Friontend Quellcode, gut nach 5min suchen wohlgemerkt aber einfach zu einfach und dann hatte ich auch abgebrochen. Kurz gesagt hier einmal die Auflistung, wäre toll wenn mich der 'Entwickler' kontaktiert, ich richte nämlich keinen Schaden an sondern versuche für Prävention zu sorgen, weil jemand mit dem Wissen und heutzutage macht das ne AI für euch die Injected Prompt wurde oder ClawdBot mit Ollama wie auch immer hier der Bericht:

    ZielSchwachstelleCVE / TypSeverityEvidenceBewertung
    ol******.toPath Traversal / LFIMultiple CVEs🔴 High/../../windows/win.iniSehr wahrscheinlich echte LFI
    ol******.toGeneric LFIgeneric-windows-lfi🔴 HighEncoded Payloads funktionierenBestätigt Pattern
    ol******.toExposed File.gitignore🟠 Medium/ .gitignore erreichbarInfo Leak / Repo-Struktur
    ol******.toCookie unsicherNo Secure + SameSite🟠 MediumHTTPSESSIDSession Hijacking Risiko
    ol******.toMissing Security HeadersMultiple🟡 MediumCSP, HSTS etc. fehlenStandard-Hardening fehlt
    ol******.toDB Service exposedMySQL 3306🔴 HighVersion sichtbarAngriffsfläche
    ol******.toMail Services exposedSMTP 587 / POP3 110🟡 InfoPorts offenmögliche Abuse
    ol******.toInsecure crossdomaincrossdomain.xml🟠 MediumoffenFlash / Legacy Risk
    ol******.toMissing SRIJS libs🟡 Infoexterne ScriptsSupply Chain Risiko

    Das ist nur die spitze des Eisbergs auch sehr große Kandidaten die seit 2006 dabei sind ;) haben massive Lücken die aber weher duping oder Account Übernahme betrifft sondern eher den Kundendaten, also der User, da sieht man hauptsache das Geld ist geschützt, aber so mit sensiblen unverschlüsselt umzugehen sollte auch ein BiFi2000 mit den paar tausend die durch werbung noch eingehen im Jahr, besser umgehen.

    Falls jemand fragen hat, imemr gerne ;)

  • Moin, willkommen zurück 🙂

    Danke für den Hinweis und den Aufwand dahinter.

    Ethisch sauber wäre es gewesen, die Punkte zuerst direkt und privat zu melden, damit sie ohne unnötige Aufmerksamkeit gefixt werden können.

    Unabhängig davon nehme ich die angesprochenen Themen ernst und werde mich darum kümmern.

    Danke fürs Aufmerksam machen 👍

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!