Exposed Files Scanner
Prueft ob sensible Dateien oeffentlich erreichbar sind (.env, .git, wp-config, SQL-Dumps, etc.)
Was wird geprueft?
Es werden ca. 30 bekannte sensible Pfade per HTTP GET abgefragt. Bei Status 200 wird der Inhalt validiert, um Custom-404-Seiten auszuschliessen. Dateien wie .env, .git/HEAD oder SQL-Dumps werden nur als exponiert gemeldet, wenn der Inhalt die erwarteten Muster enthaelt.
Methodik & Funktionsweise
Was wird geprueft?
Prueft ob sensible Dateien (.env, .git, wp-config.php, SQL-Dumps, docker-compose.yml etc.) oeffentlich erreichbar sind.
Wie funktioniert es?
Ca. 30 bekannte sensible Pfade werden per HTTP GET abgefragt. Bei Status 200 wird der Inhalt mit dateitypspezifischen Validatoren geprueft (z.B. ".env" muss "=" enthalten, ".git/HEAD" muss "ref:" enthalten), um Custom-404-Seiten auszuschliessen. Die Pruefung laeuft in Batches von 10 parallelen Requests mit je 5 Sekunden Timeout.
Beispiel-Ergebnis
example.com → .env: exponiert (kritisch), .git/HEAD: nicht erreichbar, wp-config.php: nicht erreichbar, .well-known/security.txt: vorhanden (info)
Hinweise
security.txt (.well-known/security.txt) wird als positive Sicherheitspraxis gemeldet, nicht als Schwachstelle. Inhalt wird nur teilweise gelesen (max. 4 KB) und sensible Werte werden im Snippet maskiert.