// vulnerability research
Vulnerability research for AI-built websites and apps.
Source-grounded notes on vulnerabilities that matter to AI-generated web apps, BaaS stacks, frontend bundles, auth, and dependency security.
Chwistrelliad SQL mewn Cynnwys Ysbrydion API (CVE-2026-26980)
Mae fersiynau Ghost 3.24.0 trwy 6.19.0 yn cynnwys bregusrwydd pigiad SQL beirniadol yn y Cynnwys API. Mae hyn yn caniatáu i ymosodwyr heb eu dilysu weithredu gorchmynion SQL mympwyol, a allai arwain at all-hidlo data neu addasiadau anawdurdodedig.
Yr holl ymchwil
34 articles
Gweithredu Côd o Bell yn SPIP trwy Tagiau Templed (CVE-2016-7998)
Mae fersiynau SPIP 3.1.2 a chynt yn cynnwys bregusrwydd yn y cyfansoddwr templed. Gall ymosodwyr dilys uwchlwytho ffeiliau HTML gyda thagiau INCLUDE neu INCLURE crefftus i weithredu cod PHP mympwyol ar y gweinydd.
Datgeliad Gwybodaeth Ffurfweddu ZoneMinder Apache (CVE-2016-10140)
Mae fersiynau ZoneMinder 1.29 a 1.30 yn cael eu heffeithio gan gamgyfluniad Gweinydd HTTP Apache wedi'i bwndelu. Mae'r diffyg hwn yn caniatáu i ymosodwyr o bell, heb eu dilysu bori trwy'r cyfeiriadur gwraidd gwe, gan arwain o bosibl at ddatgelu gwybodaeth sensitif a ffordd osgoi dilysu.
Camgyfluniad Pennawd Diogelwch Next.js yn next.config.js
Mae cymwysiadau Next.js sy'n defnyddio next.config.js ar gyfer rheoli penawdau yn agored i fylchau diogelwch os yw patrymau paru llwybrau yn anfanwl. Mae'r ymchwil hwn yn archwilio sut mae camgyfluniadau cerdyn gwyllt a regex yn arwain at golli penawdau diogelwch ar lwybrau sensitif a sut i galedu'r cyfluniad.
Ffurfweddiad Pennawd Diogelwch Annigonol
Mae cymwysiadau gwe yn aml yn methu â gweithredu penawdau diogelwch hanfodol, gan adael defnyddwyr yn agored i sgriptio traws-safle (XSS), clickjacking, a chwistrellu data. Trwy ddilyn canllawiau diogelwch gwe sefydledig a defnyddio offer archwilio fel Arsyllfa MDN, gall datblygwyr galedu eu cymwysiadau yn sylweddol yn erbyn ymosodiadau cyffredin ar borwr.
Lliniaru OWASP 10 Risg Uchaf mewn Datblygiad Gwe Gyflym
Mae hacwyr indie a thimau bach yn aml yn wynebu heriau diogelwch unigryw wrth gludo'n gyflym, yn enwedig gyda chod a gynhyrchir gan AI. Mae'r ymchwil hwn yn amlygu risgiau cylchol o'r categorïau CWE Top 25 a OWASP, gan gynnwys rheolaeth mynediad wedi torri a ffurfweddau ansicr, gan ddarparu sylfaen ar gyfer gwiriadau diogelwch awtomataidd.
Ffurfweddiadau Pennawd HTTP Anniogel mewn Cymwysiadau a Gynhyrchir AI
Mae ceisiadau a gynhyrchir gan gynorthwywyr AI yn aml yn brin o benawdau diogelwch HTTP hanfodol, sy'n methu â bodloni safonau diogelwch modern. Mae'r hepgoriad hwn yn gadael cymwysiadau gwe yn agored i ymosodiadau cyffredin ar ochr y cleient. Trwy ddefnyddio meincnodau fel Arsyllfa Mozilla HTTP, gall datblygwyr nodi amddiffyniadau coll fel CSP a HSTS i wella osgo diogelwch eu rhaglenni.
Canfod ac Atal Sgriptio Traws-Safle (XSS) Gwendidau
Mae Sgriptio Traws-Safle (XSS) yn digwydd pan fydd cymhwysiad yn cynnwys data di-ymddiried mewn tudalen we heb ddilysu nac amgodio priodol. Mae hyn yn caniatáu i ymosodwyr weithredu sgriptiau maleisus ym mhorwr y dioddefwr, gan arwain at herwgipio sesiwn, gweithredoedd anawdurdodedig, a datguddiad data sensitif.
Chwistrelliad LiteLLM Proxy SQL (CVE-2026-42208)
Mae bregusrwydd pigiad SQL critigol (CVE-2026-42208) yng nghydran dirprwy LiteLLM yn caniatáu i ymosodwyr osgoi dilysu neu gael mynediad at wybodaeth cronfa ddata sensitif trwy fanteisio ar y broses wirio allweddi API.
Risgiau Diogelwch Codio Vibe: Archwilio Cod a Gynhyrchir AI
Mae'r cynnydd mewn 'codio naws' - adeiladu cymwysiadau yn bennaf trwy anogaeth cyflym AI - yn cyflwyno risgiau megis nodweddion cod caled a phatrymau cod ansicr. Oherwydd y gall modelau AI awgrymu cod yn seiliedig ar ddata hyfforddi sy'n cynnwys gwendidau, rhaid trin eu hallbwn fel un nad yw'n ymddiried ynddo a'i archwilio gan ddefnyddio offer sganio awtomataidd i atal datguddiad data.
JWT Diogelwch: Risgiau Tocynnau Heb eu Gwarantu a Dilysu Hawliadau Coll
Mae JSON Web Tokens (JWTs) yn darparu safon ar gyfer trosglwyddo hawliadau, ond mae diogelwch yn dibynnu ar ddilysu trylwyr. Mae methu â dilysu llofnodion, amseroedd dod i ben, neu gynulleidfaoedd arfaethedig yn caniatáu i ymosodwyr osgoi dilysu neu ailchwarae tocynnau.
Sicrhau Defnyddiau Vercel: Diogelu ac Arferion Gorau Pennawd
Mae'r ymchwil hwn yn archwilio ffurfweddau diogelwch ar gyfer cymwysiadau a gynhelir gan Vercel, gan ganolbwyntio ar Ddiogelu Defnydd a phenawdau HTTP wedi'u teilwra. Mae'n esbonio sut mae'r nodweddion hyn yn diogelu amgylcheddau rhagolwg ac yn gorfodi polisïau diogelwch ochr porwr i atal mynediad heb awdurdod ac ymosodiadau gwe cyffredin.
Chwistrelliad Gorchymyn Critigol OS yn LibreNMS (CVE-2024-51092)
Mae fersiynau LibreNMS hyd at 24.9.1 yn cynnwys bregusrwydd pigiad gorchymyn OS critigol (CVE-2024-51092). Gall ymosodwyr dilys weithredu gorchmynion mympwyol ar y system letyol, a allai arwain at gyfaddawd llwyr ar y seilwaith monitro.
Chwistrelliad LiteLLM SQL mewn Dilysiad Allwedd Dirprwy API (CVE-2026-42208)
Mae fersiynau LiteLLM 1.81.16 trwy 1.83.6 yn cynnwys bregusrwydd pigiad SQL beirniadol yn y rhesymeg dilysu allweddol Proxy API. Mae'r diffyg hwn yn caniatáu i ymosodwyr heb eu dilysu osgoi rheolaethau dilysu neu gyrchu'r gronfa ddata sylfaenol. Mae'r mater yn cael ei ddatrys yn fersiwn 1.83.7.
Rheolau Diogelwch Firebase: Atal Datguddio Data Heb Ganiatâd
Rheolau Diogelwch Firebase yw'r prif amddiffyniad ar gyfer cymwysiadau di-weinydd sy'n defnyddio Firestore a Cloud Storage. Pan fo'r rheolau hyn yn rhy ganiataol, megis caniatáu mynediad darllen neu ysgrifennu byd-eang wrth gynhyrchu, gall ymosodwyr osgoi rhesymeg cais arfaethedig i ddwyn neu ddileu data sensitif. Mae'r ymchwil hwn yn archwilio camgyfluniadau cyffredin, y risgiau o ddiffygion 'modd prawf', a sut i weithredu rheolaeth mynediad ar sail hunaniaeth.
Diogelu CSRF: Amddiffyn yn erbyn Newidiadau Gwladol Anawdurdodedig
Mae Ffugio Ceisiadau Traws-Safle (CSRF) yn parhau i fod yn fygythiad sylweddol i gymwysiadau gwe. Mae'r ymchwil hwn yn archwilio sut mae fframweithiau modern fel Django yn gweithredu amddiffyniad a sut mae priodoleddau lefel porwr fel SameSite yn darparu amddiffyniad manwl yn erbyn ceisiadau anawdurdodedig.
API Rhestr Wirio Diogelwch: 12 Peth i'w Gwirio Cyn Mynd yn Fyw
APIs yw asgwrn cefn cymwysiadau gwe modern ond yn aml nid oes ganddynt drylwyredd diogelwch blaenwynebau traddodiadol. Mae'r erthygl ymchwil hon yn amlinellu rhestr wirio hanfodol ar gyfer sicrhau APIs, gan ganolbwyntio ar reoli mynediad, cyfyngu ar gyfraddau, a rhannu adnoddau traws-darddiad (CORS) i atal torri data a chamddefnyddio gwasanaethau.
API Gollyngiad Allwedd: Risgiau ac Adfer mewn Apiau Gwe Modern
Mae cyfrinachau caled mewn cod blaen neu hanes cadwrfeydd yn caniatáu i ymosodwyr ddynwared gwasanaethau, cyrchu data preifat, a mynd i gostau. Mae'r erthygl hon yn ymdrin â risgiau gollyngiadau cyfrinachol a'r camau angenrheidiol ar gyfer glanhau ac atal.
CORS Camgyfluniad: Risgiau o Bolisïau Gor Ganiateir
Mae Rhannu Adnoddau Traws-darddiad (CORS) yn fecanwaith porwr sydd wedi'i gynllunio i lacio'r Polisi o'r Un Tarddiad (SOP). Er ei fod yn angenrheidiol ar gyfer apiau gwe modern, gall gweithredu amhriodol - megis adleisio pennyn Tarddiad y ceisydd neu restr wen y tarddiad 'null' - ganiatáu i wefannau maleisus all-hidlo data defnyddwyr preifat.
Sicrhau'r MVP: Atal Data rhag Gollwng mewn Apiau SaaS a Gynhyrchir gan AI
Mae cymwysiadau SaaS sydd wedi'u datblygu'n gyflym yn aml yn dioddef o arolygiaethau diogelwch critigol. Mae'r ymchwil hwn yn archwilio sut mae cyfrinachau sy'n cael eu datgelu a rheolaethau mynediad wedi torri, fel Diogelwch Lefel Row ar goll (RLS), yn creu gwendidau effaith uchel mewn staciau gwe modern.
