FixVibe

// vulnerability research

Vulnerability research for AI-built websites and apps.

Source-grounded notes on vulnerabilities that matter to AI-generated web apps, BaaS stacks, frontend bundles, auth, and dependency security.

Research articles summarize public vulnerability trends. Scan coverage is described only when a FixVibe check is already available.
34
published
34
live checks
34
matches
Latest researchCovered by FixVibecritical

SQL инжектиране в призрачно съдържание API (CVE-2026-26980)

Призрачните версии 3.24.0 до 6.19.0 съдържат критична уязвимост при инжектиране на SQL в съдържанието API. Това позволява на неупълномощени нападатели да изпълняват произволни SQL команди, потенциално водещи до кражба на данни или неоторизирани модификации.

Read article

Всички проучвания

34 articles

Covered by FixVibehighMay 15, 2026

Отдалечено изпълнение на код в SPIP чрез етикети на шаблон (CVE-2016-7998)

SPIP версии 3.1.2 и по-стари съдържат уязвимост в съставителя на шаблони. Удостоверените нападатели могат да качват HTML файлове с изработени тагове INCLUDE или INCLURE, за да изпълнят произволен PHP код на сървъра.

CVE-2016-7998CWE-20
View research
Covered by FixVibehighMay 15, 2026

Разкриване на информация за конфигурацията на ZoneMinder Apache (CVE-2016-10140)

ZoneMinder версии 1.29 и 1.30 са засегнати от пакетна неправилна конфигурация на HTTP сървъра на Apache. Този пропуск позволява на отдалечени, неупълномощени нападатели да разглеждат главната уеб директория, което потенциално води до разкриване на чувствителна информация и заобикаляне на удостоверяването.

CVE-2016-10140CWE-200
View research
Covered by FixVibemediumMay 15, 2026

Next.js Неправилна конфигурация на хедъра за сигурност в next.config.js

Next.js приложенията, използващи next.config.js за управление на заглавки, са податливи на пропуски в сигурността, ако шаблоните за съвпадение на пътя са неточни. Това изследване изследва как грешните конфигурации със заместващи символи и регулярни изрази водят до липсващи заглавки за сигурност на чувствителни маршрути и как да се втвърди конфигурацията.

CWE-1021CWE-200
View research
Covered by FixVibemediumMay 15, 2026

Неадекватна конфигурация на хедъра за сигурност

Уеб приложенията често не успяват да внедрят основни заглавки за сигурност, оставяйки потребителите изложени на междусайтови скриптове (XSS), щракване и инжектиране на данни. Следвайки установените насоки за уеб сигурност и използвайки инструменти за одит като MDN Observatory, разработчиците могат значително да втвърдят своите приложения срещу обичайните атаки, базирани на браузър.

CWE-693
View research
Covered by FixVibehighMay 15, 2026

Намаляване на OWASP Топ 10 на риска при бърза уеб разработка

Независимите хакери и малките екипи често са изправени пред уникални предизвикателства за сигурността при бърза доставка, особено с код, генериран от AI. Това изследване подчертава повтарящи се рискове от категориите CWE Топ 25 и OWASP, включително повреден контрол на достъпа и несигурни конфигурации, предоставяйки основа за автоматизирани проверки за сигурност.

CWE-285CWE-79CWE-89
View research
Covered by FixVibemediumMay 15, 2026

Несигурни конфигурации на HTTP хедъри в приложения, генерирани от AI

Приложенията, генерирани от асистентите на AI, често нямат основни заглавки за сигурност на HTTP, което не отговаря на съвременните стандарти за сигурност. Този пропуск прави уеб приложенията уязвими на обичайните атаки от страна на клиента. Чрез използване на бенчмаркове като Mozilla HTTP Observatory, разработчиците могат да идентифицират липсващи защити като CSP и HSTS, за да подобрят положението на сигурността на своите приложения.

CWE-693
View research
Covered by FixVibehighMay 15, 2026

Откриване и предотвратяване на уязвимости на междусайтови скриптове (XSS)

Cross-Site Scripting (XSS) възниква, когато приложение включва ненадеждни данни в уеб страница без подходящо валидиране или кодиране. Това позволява на атакуващите да изпълняват злонамерени скриптове в браузъра на жертвата, което води до отвличане на сесия, неразрешени действия и излагане на чувствителни данни.

CWE-79
View research
Covered by FixVibecriticalMay 15, 2026

LiteLLM прокси SQL инжектиране (CVE-2026-42208)

Критична уязвимост при инжектиране на SQL (CVE-2026-42208) в прокси компонента на LiteLLM позволява на атакуващите да заобиколят удостоверяването или да получат достъп до чувствителна информация от база данни, като използват процеса на проверка на ключ API.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89
View research
Covered by FixVibemediumMay 15, 2026

Рискове за сигурността при Vibe кодиране: Одитиране на AI-генериран код

Възходът на „vibe кодирането“ – създаване на приложения предимно чрез бързи подкани AI – въвежда рискове като твърдо кодирани идентификационни данни и несигурни кодови модели. Тъй като моделите AI могат да предложат код, базиран на данни за обучение, съдържащи уязвимости, техният изход трябва да се третира като ненадежден и да се одитира с помощта на автоматизирани инструменти за сканиране, за да се предотврати излагането на данни.

CWE-798CWE-200CWE-693
View research
Covered by FixVibehighMay 15, 2026

JWT Сигурност: Рискове от незащитени токени и липсващо валидиране на искове

JSON уеб токените (JWT) предоставят стандарт за прехвърляне на искове, но сигурността разчита на стриктно валидиране. Неуспешната проверка на подписи, времена на изтичане или предвидени аудитории позволява на атакуващите да заобиколят удостоверяването или да възпроизвеждат токени.

CWE-347CWE-287CWE-613
View research
Covered by FixVibemediumMay 15, 2026

Осигуряване на внедрявания на Vercel: Най-добри практики за защита и хедър

Това изследване изследва конфигурациите за сигурност за приложения, хоствани от Vercel, като се фокусира върху защитата на разполагане и персонализирани HTTP заглавки. Той обяснява как тези функции защитават среди за предварителен преглед и налагат политики за сигурност от страна на браузъра, за да предотвратят неоторизиран достъп и често срещани уеб атаки.

CWE-16CWE-693
View research
Covered by FixVibecriticalMay 14, 2026

Инжектиране на критична ОС команда в LibreNMS (CVE-2024-51092)

Версиите на LibreNMS до 24.9.1 съдържат критична уязвимост при инжектиране на OS команда (CVE-2024-51092). Удостоверените нападатели могат да изпълняват произволни команди на хост системата, което потенциално води до пълен компромет на инфраструктурата за наблюдение.

CVE-2024-51092GHSA-x645-6pf9-xwxwCWE-78
View research
Covered by FixVibecriticalMay 14, 2026

LiteLLM SQL инжектиране в прокси API Проверка на ключ (CVE-2026-42208)

LiteLLM версии 1.81.16 до 1.83.6 съдържат критична уязвимост при инжектиране на SQL в логиката за проверка на ключа на прокси API. Този пропуск позволява на неупълномощени нападатели да заобиколят контролите за удостоверяване или да получат достъп до основната база данни. Проблемът е разрешен във версия 1.83.7.

CVE-2026-42208GHSA-r75f-5x8p-qvmcCWE-89
View research
Covered by FixVibehighMay 14, 2026

Firebase Правила за сигурност: Предотвратяване на неоторизирано излагане на данни

Firebase Правилата за сигурност са основната защита за приложения без сървър, използващи Firestore и Cloud Storage. Когато тези правила са твърде разрешителни, като например разрешаване на глобален достъп за четене или запис в производството, атакуващите могат да заобиколят предвидената логика на приложението, за да откраднат или изтрият чувствителни данни. Това изследване изследва често срещаните неправилни конфигурации, рисковете от настройките по подразбиране на „тестов режим“ и как да се приложи контрол на достъпа, базиран на самоличност.

CWE-284CWE-863
View research
Covered by FixVibehighMay 13, 2026

Защита на CSRF: Защита срещу неразрешени промени в състоянието

Фалшифицирането на междусайтови заявки (CSRF) остава значителна заплаха за уеб приложенията. Това изследване изследва как съвременните рамки като Django прилагат защита и как атрибутите на ниво браузър като SameSite осигуряват защита в дълбочина срещу неупълномощени заявки.

CWE-352
View research
Covered by FixVibemediumMay 13, 2026

API Контролен списък за сигурност: 12 неща, които трябва да проверите, преди да стартирате на живо

API са гръбнакът на съвременните уеб приложения, но често им липсва строгостта на сигурността на традиционните интерфейси. Тази изследователска статия очертава основен контролен списък за защита на API, като се фокусира върху контрола на достъпа, ограничаването на скоростта и споделянето на ресурси между различни източници (CORS) за предотвратяване на пробиви на данни и злоупотреба с услуги.

CWE-285CWE-799CWE-942
View research
Covered by FixVibehighMay 13, 2026

API Изтичане на ключ: Рискове и коригиране в съвременните уеб приложения

Твърдо кодираните тайни в кода на интерфейса или хронологията на хранилището позволяват на атакуващите да се представят за услуги, да имат достъп до лични данни и да поемат разходи. Тази статия обхваща рисковете от изтичане на секрети и необходимите стъпки за почистване и предотвратяване.

CWE-798
View research
Covered by FixVibehighMay 13, 2026

CORS Неправилна конфигурация: Рискове от прекалено разрешителни политики

Споделянето на ресурси от кръстосан произход (CORS) е механизъм на браузър, предназначен да облекчи политиката за един и същи произход (SOP). Въпреки че е необходимо за съвременните уеб приложения, неправилното имплементиране – като повтаряне на заглавката Origin на рикуестъра или поставяне в белия списък на „нулевия“ произход – може да позволи на злонамерени сайтове да ексфилтрират частни потребителски данни.

CWE-942
View research
Covered by FixVibehighMay 13, 2026

Защита на MVP: Предотвратяване на изтичане на данни в SaaS приложения, генерирани от AI

Бързо разработените SaaS приложения често страдат от критични пропуски в сигурността. Това изследване изследва как изтеклите тайни и повредените контроли за достъп, като липсваща сигурност на ниво ред (RLS), създават силно въздействащи уязвимости в съвременните уеб стекове.

CWE-284CWE-798CWE-668
View research