CiberScan Logo

CiberScan Pro

Enterprise Cybersecurity Auditor — Scan Session Report

Voltar ao Site Principal
SECURE | RISK: 2.4/10
Total Vulnerabilidades 6
System Resilience & Telemetry
42 Tool Calls
3 Timeouts
1 Failures
0.0% CPU Load

Uptime: 0.0s | Scan Duration: 145.8s

Session Metadata

https://enterprise-demo.target.local

2026-05-02 23:53:05

Findings Details

critical Exposição de Credenciais Críticas em Repositório Público
CiberScan
CVSS: 9.8
cloud
https://github.com/enterprise/repo-public/blob/main/.env
OWASP TOP 10

Chaves de acesso AWS e tokens do Slack foram encontrados em um ficheiro .env exposto publicamente no GitHub.

C.1, C.2
A.12.1.2
3.5.2

Revogar as credenciais imediatamente e configurar o ficheiro .gitignore corretamente.

AWS_ACCESS_KEY_ID=AKIA... (redacted)
SLACK_TOKEN=xoxb-... (redacted)
high Injeção SQL (SQLi) em Endpoint de Login
CiberScan
CVSS: 8.5
web
https://demo.target.local/api/v1/auth/login
OWASP TOP 10

O parâmetro 'username' no formulário de login é vulnerável a injeção SQL baseada em erro.

D.1
A.14.2.1
PR.IP-1

Utilizar Prepared Statements (PDO ou similar) para todas as queries à base de dados.

Payload: admin' OR '1'='1' --
Result: Logged in as administrator
high Versão de Kernel Vulnerável (Dirty Pipe)
LPE Suggester
CVSS: 7.8
post-exploit
N/A
OWASP TOP 10

O sistema está a correr um kernel Linux (5.10.0) vulnerável ao exploit Dirty Pipe (CVE-2022-0847).

Atualizar o kernel para a versão 5.10.102 ou superior.

uname -a: Linux 5.10.0-11-amd64 #1 SMP Debian 5.10.92-1
medium Ausência de Security Headers: CSP
CiberScan
CVSS: 4.3
web
https://demo.target.local/
OWASP TOP 10

O cabeçalho Content-Security-Policy (CSP) não está configurado, aumentando o risco de ataques XSS.

A.14.2.5

Implementar uma política CSP restritiva para evitar execução de scripts não autorizados.

low Diretório Administrativo Exposto
DirBuster
CVSS: 0.0
red
https://demo.target.local/admin/config
OWASP TOP 10

O diretório /admin/config foi descoberto via brute-force e permite visualização de ficheiros de configuração.

Restringir o acesso a este diretório por IP ou autenticação forte.

HTTP 200 OK - /admin/config/ (35 files found)
info Informação de Versão do Servidor (Banner Grabbing)
CiberScan
CVSS: 0.0
recon
https://demo.target.local/
OWASP TOP 10

O servidor Apache expõe a sua versão exata (2.4.41) no cabeçalho Server.

Configurar 'ServerTokens Prod' no ficheiro apache2.conf.

Server: Apache/2.4.41 (Ubuntu)