Im letzten Artikel über präparierte Dokumente als Steuerfläche für Agenten stand noch der saubere, analytische Teil: ja, man kann Bewerbungsunterlagen, PDFs oder HTML-Vorschauen so bauen, dass ein nachlässig verdrahteter Agent sie nicht nur liest, sondern ihnen gehorcht. Inzwischen gibt es den unerquicklicheren Teil dazu: Wir haben genau solche Dokumente gebaut und gegen eigene interne Systeme getestet.
Der gefährlichste Angriff ist oft schon eingeloggt.
Exploit-Romantik hilft nicht weiter. Der Text verbindet den Canvas-Fall mit einem anonymisierten WordPress-Praxisfall und zeigt, warum Identität, Session und Vertrauen oft der eigentliche Operationsraum eines Angriffs sind.