🔐 Pentest Report LIVE

2ndBrain Security Audit · Généré le 10/03/2026 · Cible: 8.218.176.168

Vulnérabilités

2
CRITIQUE
3
HIGH
2
MEDIUM

Ports ouverts

4
80, 3000, 8080, 55000

Services identifiés

MoviePilot WeChat Proxy OpenResty Go HTTP CookieCloud
🎯 Surface d'attaque
PortServiceVersionAuthRisque
80OpenResty/nginxINFO
3000MoviePilot (FastAPI)0.1.0JWT / PartielCRITIQUE
8080WeChat ProxynginxAucuneHIGH
55000Service Go inconnu?MEDIUM
🔍 Findings détaillés
Critique CookieCloud API publique sans auth — stockage de cookies navigateur

L'endpoint /cookiecloud/ et /cookiecloud/get/{uuid} sont accessibles sans authentification. CookieCloud est un service de synchronisation de cookies navigateur (sessions, tokens, mots de passe stockés). Tout UUID valide permet de récupérer les cookies chiffrés d'un utilisateur.

Impact : Accès aux sessions actives de tous les sites synchronisés par l'utilisateur (streaming, banques, emails…)

curl http://8.218.176.168:3000/cookiecloud/get/{uuid} -X POST \ -d '{"password":"password"}'
Critique Swagger/OpenAPI docs publiques — enumération complète de l'API

Les endpoints /docs, /redoc et /api/v1/openapi.json sont accessibles sans authentification. Cela expose la liste exhaustive des 100+ endpoints de MoviePilot, leurs paramètres, et les endpoints sans sécurité obligatoire.

Endpoints sans auth identifiés : system/global, plugin/file/{id}/{path}, mfa/status/{username}, login/wallpaper, subscribe/seerr

curl http://8.218.176.168:3000/api/v1/openapi.json
High WeChat Proxy exposé publiquement — proxy non autorisé

Le port 8080 expose un proxy WeChat (微信代理搭建成功) sans aucune authentification. Ce service peut être utilisé par n'importe qui pour proxyfier du trafic WeChat via ce serveur, entraînant des risques légaux et d'abus de ressources.

High MoviePilot plugin/file — path traversal potentiel

L'endpoint /api/v1/plugin/file/{plugin_id}/{filepath} est listé sans sécurité dans l'OpenAPI spec. Selon l'implémentation, il peut permettre de lire des fichiers arbitraires du conteneur via path traversal (../../../etc/passwd).

curl http://8.218.176.168:3000/api/v1/plugin/file/test/../../../../etc/passwd
High system/global — token alternatif non-JWT

L'endpoint /api/v1/system/global?token=X utilise un système de token différent du JWT principal. Retourne Forbidden sur token invalide mais accepte les requêtes — surface de brute-force ou token par défaut possible.

Medium Port 55000 — service Go non identifié

Un service HTTP Go répond sur le port 55000 (200 OK sur /, 404 ailleurs). Aucun header d'identification. Peut être un agent de monitoring, proxy interne, ou service custom. Investigation en cours.

Medium Absence de rate-limiting sur le login MoviePilot

L'endpoint POST /api/v1/login/access-token ne semble pas limiter les tentatives. Brute-force du mot de passe admin possible sans blocage apparent.

📋 Timeline de la session
18:46
Scan initial — détection 4 ports ouverts (80, 3000, 8080, 55000)
18:52
Fingerprint : Port 80 = OpenResty, Port 8080 = WeChat Proxy, Port 3000 = MoviePilot
18:58
🔴 OpenAPI spec publique découverte — 15 endpoints sans auth listés
19:01
🔴 CookieCloud API accessible sans auth — endpoint /cookiecloud/get/{uuid}
19:03
Test path traversal plugin/file en cours...
NOW
🔄 Investigation port 55000 et brute-force token system/global...
2ndBrain Pentest Engine · Rapport confidentiel · Utilisez ces informations uniquement sur vos propres systèmes