Eragina
Falta diren segurtasun-goiburuak ustiatu daitezke klik-jacking-a egiteko, guneen arteko script-ak egiteko (XSS) edo [S2] zerbitzari-inguruneari buruzko informazioa biltzeko. Content-Security-Policy (CSP) edo X-Frame-Options bezalako goiburuak bideetan zehar modu bateraezina aplikatzen direnean, erasotzaileek babesik gabeko bide zehatzak bidera ditzakete gune osoko segurtasun kontrolak saihesteko ZXCVFIXVIBETOKEN3.
Arrazoia
Next.js-k garatzaileek next.config.js-n erantzunen goiburuak konfiguratzeko aukera ematen die headers [S2] propietatea erabiliz. Konfigurazio honek [S2] komodinak eta adierazpen erregularrak onartzen dituen bide-ematea erabiltzen du. Segurtasun ahultasunak normalean honako hauek dira:
- Bide-estaldura osatugabea: Komodinen ereduek (adibidez,
/path*) baliteke aurreikusitako azpibide guztiak ez estaltzea, habiaraturiko orriak segurtasun-goibururik gabe utziz [S2]. - Informazioa ezagutaraztea: lehenespenez, Next.js-k
X-Powered-Bygoiburua sar dezake, eta horrek markoaren bertsioa erakusten dupoweredByHeaderkonfigurazioaren bidez espresuki desgaitu ezean. - CORS konfigurazio okerra: gaizki definitutako
Access-Control-Allow-Origingoiburuekheadersarray-aren barruan, baimenik gabeko jatorri gurutzatua datu sentikorretarako sarbidea baimendu dezakete ZXCVFIXVIBETOKEN.
Konponketa konkretuak
- Ikusteko bide-ereduak: Ziurtatu
sourceeredu guztiek komodin egokiak erabiltzen dituztela (adibidez,/:path*) goiburuak orokorrean aplikatzeko [S2]EN3ZXCVEN3ZXCVEN. - Desgaitu hatz-markak: ezarri
poweredByHeader: falsenext.config.js-n,X-Powered-Bygoiburua [S2] bidal ez dadin. - Mugatu CORS: ezarri
Access-Control-Allow-Origindomeinu fidagarri zehatzetara, ez komodinheaders[S2] konfigurazioan.
FixVibe probak nola egiten dituen
FixVibe-k zunda aktibo bat egin dezake aplikazioa arakatuz eta hainbat ibilbidetako segurtasun goiburuak alderatuz. X-Powered-By goiburua eta Content-Security-Policyren koherentzia bide-sakonera ezberdinetan aztertuz, FixVibe-k konfigurazio hutsuneak identifikatu ditzake next.config.js-n.
