Logik-Schwachstellen finden — in deinem Netz, nicht in unserem.
Unsere Plattform sectestx.leanofy.de läuft in drei Modi: mit Ihrem eigenen Cloud-LLM-Key, 100% lokal mit Llama via Ollama/vLLM oder vollständig air-gapped im No-LLM-Modus. Wir wissen, dass eine API-Spezifikation Ihre Architektur dokumentiert — sie gehört nicht in fremde Hände. Das Tool ist aktuell in der Beta; produktive Einsätze laufen mit Beratungsbegleitung.
Klassische Scanner suchen Patterns: SQL-Injection, XSS, fehlende Header. Sie übersehen aber die teuersten Bugs — BOLA, BFLA, Mass Assignment. Manuelle Pentests finden diese Logikfehler, kosten aber Tage und sind eine Momentaufnahme. Wir füllen die Lücke: semantische API-Security-Tests, generiert aus Ihrer OpenAPI-Spec, ausgeführt in Ihrer Pipeline, wiederholbar bei jedem Release.
Aus Ihrer OpenAPI-Spec generieren wir vollautomatisch tiefgehende, logische OWASP-Sicherheitstests — in unter 10 Minuten von der Spec zum dokumentierten Finding.
Semantische API-Pentests: keine Pattern-Matching-Oberflächen-Scans, sondern echte Logik-Tests gegen BOLA, BFLA und Mass Assignment — die teuersten OWASP-API-Klassen.
$ sectestx run ./openapi.yaml \ --tokens ./users.json \ --llm local:llama-3-8b [09:42:11] Parsing OpenAPI spec ... 38 endpoints [09:42:18] Token validation ... 3 users ok [09:42:30] BOLA-Testfälle generiert ........ 128 [09:43:14] Mass-Assignment-Testfälle ........ 64 [09:44:02] BFLA-Probes ........ 42 [!] BOLA-FINDING · OWASP API1 · kritisch GET /orders/{id} User-A liest Order von User-B CVSS 8.1 · horizontal privilege escalation [~] MASS ASSIGNMENT · OWASP API3 · mittel PATCH /users/me · Feld "role" akzeptiert → Bruno-Collection: out/sectestx.bru → Report: out/report.pdf
„We wish to fulfill needs — to make clients happy.“
Sicherheit ist kein Produkt aus der Schublade. Sie ist das Ergebnis eines kontinuierlichen Dialogs zwischen Ihrem Team, unserer Erfahrung und einem Werkzeug, das beide Seiten versteht. Genau deshalb bauen wir sectestx selbst — um auf Ihre Anforderungen zu reagieren, statt sie in ein fremdes Tool zu pressen.
Wenn etwas in Ihrer Pipeline fehlt, einen Report-Typ braucht es noch nicht oder eine Compliance-Regel ist neu — sagen Sie es uns. Wir bauen es. Schnell, transparent, und ohne Roadmap-Lotterie.
Wir prüfen die Klassen, die Standard-Scanner systematisch übersehen — und dort, wo es weh tut.
Multi-Account-Tests: User-A versucht Ressourcen von User-B zu lesen, verändern, löschen. Vertikale & horizontale Privilege Escalation.
Akzeptiert PATCH /users/me heimlich das Feld role? Wir generieren gezielt Mutations-Probes aus dem Schema.
On-Premise mit lokalem Llama oder air-gapped im No-LLM-Modus. Ihre Spec, Ihre Tokens, Ihre Findings — nichts geht raus.
Output als Bruno-Collection (.bru): versionierbar in Git, wiederausführbar in jeder Pipeline. Findings als Quality-Gate.
sectestx erzeugt Bruno-Collections (.bru), die sich in jeden CI-Job einbinden lassen — neben den funktionalen API-Tests, mit eigenem Quality Gate. So liefert jeder Build neben Funktion auch ein Security-Signal: BOLA-Regression entdeckt bevor der PR mergt.
Über 18 Jahre Testerfahrung in stark regulierten Branchen (Banking, Energie, Industrie) — gepaart mit der Eigenentwicklung einer Sicherheits-Plattform, die wir selbst maintainen. Keine Black-Box-Tools, keine Wiederverkauf-Provisionen, kein Vendor-Lock-in.
Wir nehmen aktuell Beta-Kunden auf, die sectestx unter direkter Begleitung testen wollen. Engerer Kontakt, früher Einfluss auf die Roadmap, vergünstigte Konditionen für die Beta-Phase.
Gespräch vereinbaren
Eigenentwicklung der Pentest-as-a-Service-Plattform sectestx auf Java/Spring + Angular, DSGVO-konform in EU-Hosting — Beratung aus eigener Engineering-Praxis.
Die meistgestellten Fragen aus Erstgesprächen rund um Datensouveränität, OpenAPI-Specs und unsere Plattform.
Nein. sectestx läuft in drei Modi: mit Ihrem eigenen Cloud-LLM-Key (Bring Your Own Key), 100% lokal mit Llama-3 via Ollama oder vLLM, oder vollständig air-gapped im No-LLM-Modus. Im On-Prem- und Air-Gap-Setup verlässt weder Ihre Spec noch ein Test-Token Ihr Netz.
Burp und ZAP sind Pattern-Scanner: sie finden, was sie kennen (Injection, XSS, fehlende Header). Sie können aber nicht semantisch verstehen, dass Endpoint GET /orders/{id} eine User-Beziehung impliziert — und scheitern an BOLA, BFLA und Mass Assignment. sectestx generiert solche Logik-Tests aus dem Schema und führt sie mit echten User-Tokens aus.
Der Fokus liegt aktuell auf den Logik-getriebenen Top-Klassen: API1 (BOLA), API3 (Mass Assignment / Excessive Data Exposure) und API5 (BFLA). Authentifizierungs- und Konfigurations-Klassen werden ergänzend über die Beratungs-Schicht abgedeckt. Coverage wird laufend ausgebaut.
sectestx liefert die generierten Tests als Bruno-Collection (.bru-Dateien) — versionierbar in Git, ausführbar in Jenkins, GitHub Actions oder lokal. Sie werden zur Quality-Gate-Komponente: kritische BOLA-Findings blockieren den Build, mittlere landen als PR-Kommentar. Klassische API-Contract-Tests laufen daneben — siehe Testautomatisierung.
Aktuell Beta: produktive Einsätze laufen, aber stets mit Beratungs-Schicht — keine reine Self-Service-Nutzung. Vorteil der Beta-Phase: enge Begleitung, direkter Einfluss auf die Roadmap, vergünstigte Konditionen. Zielgruppen sind QA- und DevOps-Teams sowie CISOs, insbesondere in KRITIS und Finanzdienstleistung.
Ja. Reports kommen als HTML und PDF mit OWASP-Mapping, Kritikalitätsbewertung, Testschritten zur Reproduktion und Mitigation-Empfehlungen. Sie sind revisionssicher und audit-tauglich (ISO 27001, TISAX, BSI-Grundschutz-vergleichbar). Auf Wunsch unterzeichnen wir die Berichte als Berater.