Uptime: 0.0s | Scan Duration: 145.8s
https://enterprise-demo.target.local
2026-05-02 23:53:05
Chaves de acesso AWS e tokens do Slack foram encontrados em um ficheiro .env exposto publicamente no GitHub.
Revogar as credenciais imediatamente e configurar o ficheiro .gitignore corretamente.
AWS_ACCESS_KEY_ID=AKIA... (redacted) SLACK_TOKEN=xoxb-... (redacted)
O parâmetro 'username' no formulário de login é vulnerável a injeção SQL baseada em erro.
Utilizar Prepared Statements (PDO ou similar) para todas as queries à base de dados.
Payload: admin' OR '1'='1' -- Result: Logged in as administrator
O sistema está a correr um kernel Linux (5.10.0) vulnerável ao exploit Dirty Pipe (CVE-2022-0847).
Atualizar o kernel para a versão 5.10.102 ou superior.
uname -a: Linux 5.10.0-11-amd64 #1 SMP Debian 5.10.92-1
O cabeçalho Content-Security-Policy (CSP) não está configurado, aumentando o risco de ataques XSS.
Implementar uma política CSP restritiva para evitar execução de scripts não autorizados.
O diretório /admin/config foi descoberto via brute-force e permite visualização de ficheiros de configuração.
Restringir o acesso a este diretório por IP ou autenticação forte.
HTTP 200 OK - /admin/config/ (35 files found)
O servidor Apache expõe a sua versão exata (2.4.41) no cabeçalho Server.
Configurar 'ServerTokens Prod' no ficheiro apache2.conf.
Server: Apache/2.4.41 (Ubuntu)