Plik konfiguracyjny .env dostępny z poziomu strony internetowej zawierający dane logowania do bazy danych oraz klucz aplikacji,
Plik ze zrzutem bazy danych sql dostępny z poziomu strony internetowej zawierający cały zrzut bazy danych wraz z danymi użytkowników i hashami ich haseł,
Plik konfiguracyjny settings dostępny z poziomu strony internetowej zawierający dane logowania do FTP do innego serwera,
Podatność Request Smuggling w serwerze internetowym klienta,
Dwie podatności Cross-Site Scripting w aplikacjach webowych klienta,
Wykryte słabe dane autoryzacyjne [username=guest,password=Qwertyuiop] do aplikacji chronionej za pomocą Basic Auth w katalogu /protected/,
Podatność CVE-2021-3129 we frameworku Laravel pozwalająca na nieautoryzowane wykonanie kodu w infrastrukturze klienta,
Otwartą bazę danych MongoDB na 4 serwerach pozwalającą zalogować się do niej bez podawania loginu i hasła,
Otwartą bazę danych Redis pozwalającą zalogować się do niej bez podawania loginu i hasła,
Plik z logami frameworka Laravel storage/logs/laravel.log skąd atakujący mogli wyczytać informację na temat aplikacji i bazy danych oraz konfiguracji ścieżek na serwerze,
Katalog z sesjami użytkowników z aplikacji stworzonej we frameworku Laravel storage/logs/laravel.log skąd atakujący byli by w stanie podszyć się pod dowolnego użytkownika zalogowanego do aplikacji,
https://193.34.REDACTED.REDACTED//wp-content/debug.log - Debug.log z WordPress zawierający newralgiczne dane takie jak loginy i hasła do bazy danych, tokeny sesyjne użytkowników oraz adresy e-mail klientów,
https://redacted.pl/corehttps://REDACTED.pl/core - Udostępniony plik php-FPM (core.1: ELF 64-bit LSB core file, x86-64, version 1 (SYSV), SVR4-style, from 'php-fpm: pool REDACTED.pl', real uid: 0, effective uid: 0, real gid: 0, effective gid: 0, execfn: '/usr/sbin/php5-fpm', platform: 'x86_64' ) zawierający źródła wykonywanej aplikacji, dane logowania, dane autoryzacyjne do bazy danych - podatność WYSOKA i bardzo groźna. Jeden z administratorów przez pomyłke skonfigurował plik php-FPM w document.root aplikacji dostępny z internetu, przez co atakujący mogli odczytywać dokładnie to co wykonuje interpreter PHP - bardzo poważny wyciek danych zatrzymany tylko dzięki usłudze ReconMore, ponieważ został pominięty we wcześniejszych ręcznych testach penetracyjnych.