Erasotzailearen eragina
Erasotzaile batek baimenik gabeko sarbidea lor dezake erabiltzailearen datu sentikorretara, datu-basearen erregistroak alda ditzakete edo azpiegiturak bahitu, MVP inplementazioetan ohikoak diren gainbegiratzeen bidez. Honen barruan sartzen dira maizter arteko datuetara sartzea [S4] sarbide-kontrolak falta direlako edo filtratutako API gakoak erabiltzea kostuak sortzeko eta zerbitzu integratuetako datuak kanporatzeko [S2].
Arrazoia
MVP bat abiarazteko presan, garatzaileek —batez ere AI-k lagundutako "vibe kodeketa" erabiltzen dutenek— maiz alde batera uzten dituzte oinarrizko segurtasun-konfigurazioak. Ahultasun hauen eragile nagusiak hauek dira:
- Isuri sekretua: Kredentzialak, hala nola datu-baseen kateak edo AI hornitzailearen gakoak, ustekabean konprometituta daude [S2] bertsio-kontrolarekin.
- Hautsitako Sarbide Kontrola: Aplikazioek ez dituzte baimen-muga zorrotzak betetzen, erabiltzaileei beste batzuen baliabideak atzitzeko aukera ematen die [S4].
- Datu-basearen politika baimenduak: BaaS (Backend-as-a-Service) konfigurazio modernoetan, Supabase bezalako konfigurazioetan, errenkada-mailako segurtasuna behar bezala gaitu eta konfiguratu ezinik (RLS datu-basea irekita ustiatzeko liburutegiak zuzentzeko) [S5].
- Token-kudeaketa ahula: autentifikazio-token kudeaketa desegokiak saioen bahiketa edo baimenik gabeko API [S3] sartzea ekar dezake.
Konponketa konkretuak
Ezarri errenkada-mailako segurtasuna (RLS)
Supabase bezalako Postgres-en oinarritutako backend-ak erabiltzen dituzten aplikazioetarako, RLS gaituta egon behar da mahai guztietan. RLS-k datu-basearen motorrak berak sarbide-murrizketak betetzen dituela ziurtatzen du, erabiltzaileak beste erabiltzaile baten datuak kontsultatzea eragotziz, [S5] baliozko autentifikazio-token bat izan arren.
Eskaneatze sekretua automatizatu
Integratu bilaketa sekretua garapen-fluxuan, API gakoak edo [S2] bezalako kredentzial sentikorren bultzada detektatzeko eta blokeatzeko. Sekretu bat filtratzen bada, berehala baliogabetu eta biratu egin behar da, arriskutsutzat hartu behar baita [S2].
Token praktika zorrotzak betearazi
Jarrai ezazu tokenen segurtasunerako industriako estandarrak, besteak beste, saioen kudeaketarako HTTP soilik dauden cookie seguruak erabiltzea eta posible den heinean tokenak bidaltzaileak mugatuta daudela ziurtatzea erasotzaileek [S3] berrerabiltzea saihesteko.
Aplikatu Web Segurtasun Orokorreko goiburuak
Ziurtatu aplikazioak web-segurtasun-neurri estandarrak ezartzen dituela, hala nola, edukien segurtasun-politika (CSP) eta garraio-protokolo seguruak, arakatzaileetan oinarritutako eraso arruntak arintzeko [S1].
FixVibe probak nola egiten dituen
FixVibe-k datu-filtrazio-klase hau estaltzen du jada zuzeneko eskaneatze gainazal anitzetan:
- Supabase RLS esposizioa:
baas.supabase-rls-k Supabase URL/gako anonimo-bikote publikoak ateratzen ditu jatorri bereko sortetatik, agertutako taulak, SELECTGRES irakurketa eta SELECTGRES bat irakurtzen ditu. taulako datuak agerian dauden ala ez. - Repo RLS hutsuneak:
repo.supabase.missing-rls-k GitHub biltegiko SQL migrazio baimenduak berrikusten ditu bat datorrenALTER TABLE ... ENABLE ROW LEVEL SECURITYmigraziorik gabe sortzen diren taula publikoetarako. - Supabase biltegiratze-jarrera:
baas.supabase-security-checklist-backfill-k biltegiratze-ontzi publikoaren metadatuak eta zerrenda anonimoen esposizioa berrikusten ditu bezeroen datuak kargatu edo aldatu gabe. - Sekretuak eta arakatzailearen jarrera:
secrets.js-bundle-sweep,headers.security-headersetaheaders.cookie-attributesbezeroen aldeko kredentzialak filtratutako banderak, arakatzailearen gogortze goiburuak falta dira eta autentifikazio-cookieen bandera ahulak. - Atepeko sarbide-kontroleko zundak: bezeroak azterketa aktiboak gaitzen dituenean eta domeinuaren jabetza egiaztatzen denean,
active.idor-walkingetaactive.tenant-isolation-k IDOR/BOLA estiloko baliabideen eta maizterren arteko datuen esposiziorako bideak aurkitu dituzte.
