FixVibe

// vulnerability spotlight

Jeder Check, den FixVibe ausführt,
erklärt.

69+ Schwachstellenklassen, die FixVibe abdeckt. Jeder Eintrag führt bis zu 35 Sub-Checks pro Scan aus und erklärt, wie der Bug funktioniert, was ein Angreifer bekommt, wie wir testen und was zur Verteidigung nötig ist.

01 / 07

HTTP & Oberfläche

02 / 07

Secrets

03 / 07

Backend-as-a-Service

04 / 07

DNS

05 / 07

Discovery

hoch· CWE-1395

CVE-Abgleich

Erkannte Version + öffentliche CVE-Datenbank = eine Liste bereits dokumentierter Angriffe.

Spotlight lesen

hoch· CWE-489

Debug- & Admin-Endpunkte

/debug, /admin, /server-status — Pfade, die niemals aus dem Internet erreichbar sein sollten.

Spotlight lesen

hoch· CWE-538

Offen liegende Dateien & Backup-Verzeichnisse

.env, .git, .DS_Store, backup.sql — Dateien, die niemals öffentlich sein sollten, sind es versehentlich.

Spotlight lesen

hoch· CWE-20

SPIP Template RCE Version Exposure

Public SPIP version banners can reveal an RCE-class patch gap.

Spotlight lesen

mittel· CWE-693

Cloudflare Origin- & Proxy-Posture

Wenn deine Origin-IP auffindbar ist, ist die Cloudflare-WAF umgehbar.

Spotlight lesen

mittel· CWE-200

GraphQL-Introspection offen liegend

Introspection in Production reicht dem Angreifer dein komplettes Typsystem.

Spotlight lesen

mittel· CWE-693

Threat-Intel-Abgleich

Spamhaus DBL, URLhaus — der Ruf deiner Domain von außen gesehen.

Spotlight lesen

niedrig· CWE-200

Offen liegende API-Dokumentation

/swagger.json, /openapi.json, /docs — öffentliche API-Karten für dich und den Angreifer.

Spotlight lesen

niedrig· CWE-200

Netlify-spezifische Exposure

Netlify-Deploy-Preview-URLs, x-nf-* Header, _redirects-Fehler.

Spotlight lesen

niedrig· CWE-281

Privacy- & Cookie-Compliance-Marker

DSGVO-Pflichtseiten — vorhanden und verlinkt, sonst riskierst du eine Beschwerde.

Spotlight lesen

niedrig· CWE-200

Technologie-Fingerprinting

Deinen Stack zu kennen ist die halbe Aufklärung — veraltete Frameworks füllen die andere Hälfte.

Spotlight lesen

niedrig· CWE-200

Vercel-spezifische Exposure

_next/static, x-vercel-* Header, Preview-URLs — Vercel-Eigenheiten, die mehr leaken als sie sollten.

Spotlight lesen

06 / 07

Aktive Probes

kritisch· CWE-639

Cross-Tenant-Datenleaks

Multi-Tenant-SaaS ohne Tenant-ID-Enforcement leakt Kundendaten zwischen Orgs.

Spotlight lesen

kritisch· CWE-345

JWT alg=none Acceptance

A decoded token is not an authenticated identity.

Spotlight lesen

kritisch· CWE-78

OS-Command-Injection

Wenn Nutzereingaben Teil eines Shell-Befehls werden, führt die Shell aus, was der Angreifer schreibt.

Spotlight lesen

kritisch· CWE-94

Server-Side Template Injection (SSTI)

Behandelt die Template-Engine Nutzereingaben als Template, behandelt der Server sie als Code.

Spotlight lesen

kritisch· CWE-89

SQL-Injection

Sobald Nutzereingaben Teil einer Query werden, gehört die Datenbank nicht mehr dir.

Spotlight lesen

hoch· CWE-287

Auth-Flow-Defekte

Login, Signup, Passwort-Reset — hier passieren die meisten Account-Übernahmen tatsächlich.

Spotlight lesen

hoch· CWE-918

Blindes SSRF (Out-of-Band)

Holt der Server vom Nutzer übergebene URLs, kann der Nutzer ihn interne Services holen lassen.

Spotlight lesen

hoch· CWE-89

CKAN DataStore SQL Authorization Bypass

Public DataStore SQL access can turn open data APIs into private data exposure.

Spotlight lesen

hoch· CWE-942

CORS-Fehlkonfiguration

Permissives Access-Control-Allow-Origin plus Credentials heißt: deine API ist die API von allen.

Spotlight lesen

hoch· CWE-79

DOM-basiertes XSS via URL-Fragment

Moderne SPAs lesen location.hash und schreiben es ins DOM — Angreifer-Payloads reisen mit.

Spotlight lesen

hoch· CWE-434

Datei-Upload-Validierung

Hochgeladene Dateien sind beliebige Bytes — sie ungeprüft als „Bilder" zu akzeptieren bittet um RCE.

Spotlight lesen

hoch· CWE-321

FUXA Hardcoded JWT Fallback Secret

Default token-signing secrets can turn an HMI login into a weak boundary.

Spotlight lesen

hoch· CWE-770

GraphQL Depth-Bombing & Batch-Bypass

GraphQLs Flexibilität ist auch sein Verwundbarkeitsvektor — Tiefen-Bomben, Alias-Batching, Field-Suggestion-Leaks.

Spotlight lesen

hoch· CWE-444

HTTP-Request-Smuggling

Front-Proxy und Backend sind sich nicht einig, wo ein Request endet — der Angreifer reitet die Naht.

Spotlight lesen

hoch· CWE-639

IDOR / BOLA

Vertraut deine API darauf, dass der Client die korrekte ID sendet, kann der Client jede ID senden.

Spotlight lesen

hoch· CWE-77

LLM-Prompt-Injection

Vertraut dein KI-Feature Nutzereingaben als Anweisung, kann der Nutzer den System-Prompt umschreiben.

Spotlight lesen

hoch· CWE-943

NoSQL-Operator-Injection

MongoDB-Operatoren in nutzerkontrolliertem JSON machen aus deiner Query einen Wildcard.

Spotlight lesen

hoch· CWE-79

Reflected Cross-Site Scripting (XSS)

Die stille Übernahme: wenn ein einziger ungefilterter Parameter Angreifer-Code in den Browsern deiner Nutzer ausführt.

Spotlight lesen

hoch· CWE-611

XML External Entity (XXE)

Resolvt dein XML-Parser externe Entities, liest dein Server Dateien für den Angreifer.

Spotlight lesen

hoch· CWE-200

ZoneMinder Directory Listing Exposure

A camera management UI should not publish its web root index.

Spotlight lesen

mittel· CWE-203

Account-Enumeration

Reagiert dein Login bei existierenden vs. nicht existierenden Mails unterschiedlich, baut sich der Angreifer eine Kundenliste.

Spotlight lesen

mittel

Confirming Next.js middleware bypass exposure

Confirming Next.js middleware bypass exposure

Spotlight lesen

mittel· CWE-113

CRLF / Response Splitting

Landet Nutzereingabe in einem Response-Header, kann der Angreifer mit Zeilenumbrüchen eigene Header setzen.

Spotlight lesen

mittel· CWE-352

CSRF-Schutz

Verlangen deine state-ändernden Endpunkte kein CSRF-Token, können Drittseiten als deine Nutzer agieren.

Spotlight lesen

mittel· CWE-307

Fehlendes Rate-Limiting

Ohne Rate-Limits auf Auth-Endpunkten kann der Angreifer Credential-Stuffing in Leitungsgeschwindigkeit fahren.

Spotlight lesen

mittel· CWE-693

Next.js Header Configuration Drift

Headers set on `/` do not always protect nested routes.

Spotlight lesen

mittel· CWE-601

Open Redirect

Dein /redirect?url=… ohne Zielprüfung ist ein fertiges Phishing-Kit.

Spotlight lesen

07 / 07

Quellcode

kritisch· CWE-89

Ghost Content API SQL Injection Advisory

A vulnerable Ghost dependency can put public content APIs on the database boundary.

Spotlight lesen

kritisch· CWE-78

LibreNMS Command Injection Advisory

A vulnerable monitoring stack can become an execution path inside the network.

Spotlight lesen

kritisch· CWE-89

LiteLLM SQL Injection Advisory

A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.

Spotlight lesen

hoch· CWE-798

Committed AI-Generated Secrets

AI snippets should not ship provider keys into git.

Spotlight lesen

hoch· CWE-77

electerm Install-Script Command Injection Advisory

A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.

Spotlight lesen

hoch· CWE-611

OpenCms XXE Information-Disclosure Advisory

A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.

Spotlight lesen

hoch· CWE-754

PDF.js JavaScript Execution Advisory

A vulnerable PDF viewer can turn a malicious document into script execution.

Spotlight lesen

hoch· CWE-94

Riskante Source-Code-Muster

eval(), dangerouslySetInnerHTML, hartkodierte Secrets — die Muster, die SAST seit 25 Jahren findet.

Spotlight lesen

hoch· CWE-284

Supabase RLS in Migrations

A public table without RLS is a future data leak.

Spotlight lesen

hoch· CWE-1395

Verwundbare Dependencies

Deine package-lock.json enthält Tausende Pakete. Einige haben bekannte CVEs.

Spotlight lesen

hoch· CWE-345

Webhook-Signatur-Verifikation

Verifiziert dein Webhook-Handler die Signatur nicht, kann jeder Events fälschen.

Spotlight lesen

mittel· CWE-693

AI-Generated Code Guardrails

Fast AI-assisted changes need repo-level security rails.

Spotlight lesen

mittel· CWE-1357

Repo-Security-Hygiene

Branch-Protection, Action-Pinning, Secret-Hygiene — wie dein Repo geführt wird zählt mehr als der Code.

Spotlight lesen

mittel

Reviewing repo code against web app risk patterns

Reviewing repo code against web app risk patterns

Spotlight lesen

Wir recherchieren laufend die neuesten Schwachstellen-Checks und Fixes, damit du mit Ruhe shippen kannst.

Scan starten
Schwachstellen-Katalog — FixVibe · FixVibe