Zum Inhalt springen
Tools

Exposed Files Scanner

Prueft ob sensible Dateien oeffentlich erreichbar sind (.env, .git, wp-config, SQL-Dumps, etc.)

Was wird geprueft?

Es werden ca. 30 bekannte sensible Pfade per HTTP GET abgefragt. Bei Status 200 wird der Inhalt validiert, um Custom-404-Seiten auszuschliessen. Dateien wie .env, .git/HEAD oder SQL-Dumps werden nur als exponiert gemeldet, wenn der Inhalt die erwarteten Muster enthaelt.

Methodik & Funktionsweise

Was wird geprueft?

Prueft ob sensible Dateien (.env, .git, wp-config.php, SQL-Dumps, docker-compose.yml etc.) oeffentlich erreichbar sind.

Wie funktioniert es?

Ca. 30 bekannte sensible Pfade werden per HTTP GET abgefragt. Bei Status 200 wird der Inhalt mit dateitypspezifischen Validatoren geprueft (z.B. ".env" muss "=" enthalten, ".git/HEAD" muss "ref:" enthalten), um Custom-404-Seiten auszuschliessen. Die Pruefung laeuft in Batches von 10 parallelen Requests mit je 5 Sekunden Timeout.

Beispiel-Ergebnis

example.com → .env: exponiert (kritisch), .git/HEAD: nicht erreichbar, wp-config.php: nicht erreichbar, .well-known/security.txt: vorhanden (info)

Hinweise

security.txt (.well-known/security.txt) wird als positive Sicherheitspraxis gemeldet, nicht als Schwachstelle. Inhalt wird nur teilweise gelesen (max. 4 KB) und sensible Werte werden im Snippet maskiert.