// vulnerability spotlight
Jeder Check, den FixVibe ausführt,
erklärt.
69+ Schwachstellenklassen, die FixVibe abdeckt. Jeder Eintrag führt bis zu 35 Sub-Checks pro Scan aus und erklärt, wie der Bug funktioniert, was ein Angreifer bekommt, wie wir testen und was zur Verteidigung nötig ist.
01 / 07
HTTP & Oberfläche
Session-Cookie-Attribute
HttpOnly, Secure, SameSite — drei Flags, die ein Session-Cookie schwer stehlbar machen.
Spotlight lesen →
HTTP-Security-Header
Header sind kostenlose Verteidigung — die meisten Apps werden trotzdem ohne ausgeliefert.
Spotlight lesen →
TLS-Konfiguration
Alte Cipher-Suites plus fehlendes HSTS heißt: ein feindliches WLAN entfernt vom Session-Hijack.
Spotlight lesen →
Vercel Deployment Protection
Generated deployment URLs should not become public staging doors.
Spotlight lesen →
02 / 07
Secrets
Hartkodierte Secret-Muster
Stripe-Keys, AWS-Credentials, OpenAI-Tokens — Pattern-Matching fängt die einfachen Fehler ab.
Spotlight lesen →
Secrets in JavaScript-Bundles
Wenn es im Client-Bundle gelandet ist, ist es kein Secret — es ist eine Veröffentlichung.
Spotlight lesen →
JWT-Integrität (alg-Confusion, schwache Secrets)
Vertraut dein JWT-Verifier dem Header des Tokens selbst, glaubt er, was der Angreifer eingibt.
Spotlight lesen →
Tokens im Browser-Storage
localStorage ist von JavaScript lesbar. Dort gespeicherte Auth-Tokens sind per Design XSS-stehlbar.
Spotlight lesen →
Offen liegende Source Maps
Wenn deine .map-Dateien öffentlich sind, liest der Angreifer dein TypeScript.
Spotlight lesen →
Informationsleaks in JavaScript
Interne API-Hosts, Versions-Banner, TODO-Kommentare — kleine Leaks ergeben eine Karte deines Stacks.
Spotlight lesen →
03 / 07
Backend-as-a-Service
Firebase Security Rules
`allow read, write: if true` ist gerade jetzt irgendjemandes Production-DB.
Spotlight lesen →
Supabase Row-Level Security
Ohne RLS auf jeder öffentlichen Tabelle ist dein anon-Key ein Freifahrtschein zum Auslesen.
Spotlight lesen →
Clerk- & Auth0-Konfiguration
Identity-Provider leaken mehr als sie sollten, wenn die Defaults nicht gehärtet sind.
Spotlight lesen →
Supabase Storage and API Posture
Public buckets and anon-listable objects are where BaaS data leaks start.
Spotlight lesen →
04 / 07
DNS
05 / 07
Discovery
CVE-Abgleich
Erkannte Version + öffentliche CVE-Datenbank = eine Liste bereits dokumentierter Angriffe.
Spotlight lesen →
Debug- & Admin-Endpunkte
/debug, /admin, /server-status — Pfade, die niemals aus dem Internet erreichbar sein sollten.
Spotlight lesen →
Offen liegende Dateien & Backup-Verzeichnisse
.env, .git, .DS_Store, backup.sql — Dateien, die niemals öffentlich sein sollten, sind es versehentlich.
Spotlight lesen →
SPIP Template RCE Version Exposure
Public SPIP version banners can reveal an RCE-class patch gap.
Spotlight lesen →
Cloudflare Origin- & Proxy-Posture
Wenn deine Origin-IP auffindbar ist, ist die Cloudflare-WAF umgehbar.
Spotlight lesen →
GraphQL-Introspection offen liegend
Introspection in Production reicht dem Angreifer dein komplettes Typsystem.
Spotlight lesen →
Threat-Intel-Abgleich
Spamhaus DBL, URLhaus — der Ruf deiner Domain von außen gesehen.
Spotlight lesen →
Offen liegende API-Dokumentation
/swagger.json, /openapi.json, /docs — öffentliche API-Karten für dich und den Angreifer.
Spotlight lesen →
Netlify-spezifische Exposure
Netlify-Deploy-Preview-URLs, x-nf-* Header, _redirects-Fehler.
Spotlight lesen →
Privacy- & Cookie-Compliance-Marker
DSGVO-Pflichtseiten — vorhanden und verlinkt, sonst riskierst du eine Beschwerde.
Spotlight lesen →
Technologie-Fingerprinting
Deinen Stack zu kennen ist die halbe Aufklärung — veraltete Frameworks füllen die andere Hälfte.
Spotlight lesen →
Vercel-spezifische Exposure
_next/static, x-vercel-* Header, Preview-URLs — Vercel-Eigenheiten, die mehr leaken als sie sollten.
Spotlight lesen →
06 / 07
Aktive Probes
Cross-Tenant-Datenleaks
Multi-Tenant-SaaS ohne Tenant-ID-Enforcement leakt Kundendaten zwischen Orgs.
Spotlight lesen →
JWT alg=none Acceptance
A decoded token is not an authenticated identity.
Spotlight lesen →
OS-Command-Injection
Wenn Nutzereingaben Teil eines Shell-Befehls werden, führt die Shell aus, was der Angreifer schreibt.
Spotlight lesen →
Server-Side Template Injection (SSTI)
Behandelt die Template-Engine Nutzereingaben als Template, behandelt der Server sie als Code.
Spotlight lesen →
SQL-Injection
Sobald Nutzereingaben Teil einer Query werden, gehört die Datenbank nicht mehr dir.
Spotlight lesen →
Auth-Flow-Defekte
Login, Signup, Passwort-Reset — hier passieren die meisten Account-Übernahmen tatsächlich.
Spotlight lesen →
Blindes SSRF (Out-of-Band)
Holt der Server vom Nutzer übergebene URLs, kann der Nutzer ihn interne Services holen lassen.
Spotlight lesen →
CKAN DataStore SQL Authorization Bypass
Public DataStore SQL access can turn open data APIs into private data exposure.
Spotlight lesen →
CORS-Fehlkonfiguration
Permissives Access-Control-Allow-Origin plus Credentials heißt: deine API ist die API von allen.
Spotlight lesen →
DOM-basiertes XSS via URL-Fragment
Moderne SPAs lesen location.hash und schreiben es ins DOM — Angreifer-Payloads reisen mit.
Spotlight lesen →
Datei-Upload-Validierung
Hochgeladene Dateien sind beliebige Bytes — sie ungeprüft als „Bilder" zu akzeptieren bittet um RCE.
Spotlight lesen →
FUXA Hardcoded JWT Fallback Secret
Default token-signing secrets can turn an HMI login into a weak boundary.
Spotlight lesen →
GraphQL Depth-Bombing & Batch-Bypass
GraphQLs Flexibilität ist auch sein Verwundbarkeitsvektor — Tiefen-Bomben, Alias-Batching, Field-Suggestion-Leaks.
Spotlight lesen →
HTTP-Request-Smuggling
Front-Proxy und Backend sind sich nicht einig, wo ein Request endet — der Angreifer reitet die Naht.
Spotlight lesen →
IDOR / BOLA
Vertraut deine API darauf, dass der Client die korrekte ID sendet, kann der Client jede ID senden.
Spotlight lesen →
LLM-Prompt-Injection
Vertraut dein KI-Feature Nutzereingaben als Anweisung, kann der Nutzer den System-Prompt umschreiben.
Spotlight lesen →
NoSQL-Operator-Injection
MongoDB-Operatoren in nutzerkontrolliertem JSON machen aus deiner Query einen Wildcard.
Spotlight lesen →
Reflected Cross-Site Scripting (XSS)
Die stille Übernahme: wenn ein einziger ungefilterter Parameter Angreifer-Code in den Browsern deiner Nutzer ausführt.
Spotlight lesen →
XML External Entity (XXE)
Resolvt dein XML-Parser externe Entities, liest dein Server Dateien für den Angreifer.
Spotlight lesen →
ZoneMinder Directory Listing Exposure
A camera management UI should not publish its web root index.
Spotlight lesen →
Account-Enumeration
Reagiert dein Login bei existierenden vs. nicht existierenden Mails unterschiedlich, baut sich der Angreifer eine Kundenliste.
Spotlight lesen →
Confirming Next.js middleware bypass exposure
Confirming Next.js middleware bypass exposure
Spotlight lesen →
CRLF / Response Splitting
Landet Nutzereingabe in einem Response-Header, kann der Angreifer mit Zeilenumbrüchen eigene Header setzen.
Spotlight lesen →
CSRF-Schutz
Verlangen deine state-ändernden Endpunkte kein CSRF-Token, können Drittseiten als deine Nutzer agieren.
Spotlight lesen →
Fehlendes Rate-Limiting
Ohne Rate-Limits auf Auth-Endpunkten kann der Angreifer Credential-Stuffing in Leitungsgeschwindigkeit fahren.
Spotlight lesen →
Next.js Header Configuration Drift
Headers set on `/` do not always protect nested routes.
Spotlight lesen →
Open Redirect
Dein /redirect?url=… ohne Zielprüfung ist ein fertiges Phishing-Kit.
Spotlight lesen →
07 / 07
Quellcode
Ghost Content API SQL Injection Advisory
A vulnerable Ghost dependency can put public content APIs on the database boundary.
Spotlight lesen →
LibreNMS Command Injection Advisory
A vulnerable monitoring stack can become an execution path inside the network.
Spotlight lesen →
LiteLLM SQL Injection Advisory
A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.
Spotlight lesen →
Committed AI-Generated Secrets
AI snippets should not ship provider keys into git.
Spotlight lesen →
electerm Install-Script Command Injection Advisory
A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.
Spotlight lesen →
OpenCms XXE Information-Disclosure Advisory
A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.
Spotlight lesen →
PDF.js JavaScript Execution Advisory
A vulnerable PDF viewer can turn a malicious document into script execution.
Spotlight lesen →
Riskante Source-Code-Muster
eval(), dangerouslySetInnerHTML, hartkodierte Secrets — die Muster, die SAST seit 25 Jahren findet.
Spotlight lesen →
Supabase RLS in Migrations
A public table without RLS is a future data leak.
Spotlight lesen →
Verwundbare Dependencies
Deine package-lock.json enthält Tausende Pakete. Einige haben bekannte CVEs.
Spotlight lesen →
Webhook-Signatur-Verifikation
Verifiziert dein Webhook-Handler die Signatur nicht, kann jeder Events fälschen.
Spotlight lesen →
AI-Generated Code Guardrails
Fast AI-assisted changes need repo-level security rails.
Spotlight lesen →
Repo-Security-Hygiene
Branch-Protection, Action-Pinning, Secret-Hygiene — wie dein Repo geführt wird zählt mehr als der Code.
Spotlight lesen →
Reviewing repo code against web app risk patterns
Reviewing repo code against web app risk patterns
Spotlight lesen →
