FixVibe

// docs / baas security / umbrella scanner

اسکنر پیکربندی نادرست BaaS: یافتن مسیرهای داده عمومی پیش از کاربران

ارائه‌دهندگان Backend-as-a-Service — Supabase، Firebase، Clerk، Auth0، Appwrite، Convex — همگی امنیت را به یک شکل شکست می‌دهند: پلتفرم پیش‌فرض‌های معقول ارائه می‌دهد، توسعه‌دهنده (یا ابزار کدنویسی هوش مصنوعی) به یک shortcut دست می‌برد، و یک مسیر عمومی بین یک مهاجم بدون احراز هویت و داده‌های مشتری باز می‌شود. یک اسکنر پیکربندی نادرست BaaS تنها ابزاری است که آن مسیر را از بیرون به همان روش که یک مهاجم می‌کرد پروب می‌کند. این مقاله پنج کلاس پیکربندی نادرست تکراری را نقشه‌برداری می‌کند، توضیح می‌دهد اسکن چتری BaaS در FixVibe چگونه کار می‌کند، چهار ارائه‌دهنده اصلی را مقایسه می‌کند، و اسکنر BaaS-aware را در برابر ابزارهای DAST عمومی مقایسه می‌کند.

چرا پیکربندی‌های نادرست BaaS یک شکل تکراری دارند

هر پلتفرم BaaS از همان معماری پیروی می‌کند: یک بک‌اند مدیریت‌شده با یک SDK کلاینت نازک که از مرورگر با آن صحبت می‌کند. کلاینت client-facing به یک اعتبارنامه نیاز دارد — یک کلید anon، یک کلید publishable، یک شناسه پروژه Firebase — تا خود را به بک‌اند معرفی کند. آن اعتبارنامه به‌طور عمدی عمومی است؛ ایمنی معماری به کنترل‌های دسترسی در سطح پلتفرم (RLS، قواعد، allowlistها) که کار خود را انجام می‌دهند تکیه دارد.

ابزارهای کدنویسی هوش مصنوعی روی این معماری می‌سازند بدون این‌که لایه کنترل‌های پلتفرم را درونی کنند. آن‌ها SDK کلاینت را درست پیکربندی می‌کنند، قواعد پیش‌فرض بازگذاشته پلتفرم را می‌پذیرند (که برای دوستی با آموزش وجود دارند)، و منتشر می‌کنند. شکل تکراری این است: اعتبارنامه عمومی + قانون پیش‌فرض بازگذاشته + override گم‌شده = افشای داده. پنج کلاس پیکربندی نادرست زیر همگی گونه‌هایی از این شکل هستند.

پنج کلاس پیکربندی نادرست تکراری

این‌ها در سراسر هر ارائه‌دهنده BaaS ظاهر می‌شوند. یک اسکن کامل هر پنج را در برابر هر ارائه‌دهنده مورد استفاده پوشش می‌دهد:

کلاس ۱: کلید اشتباه در بسته مرورگر

مرورگر کلید secret/admin (Supabase service_role، کلید خصوصی Firebase Admin SDK، Clerk sk_*، client secret Auth0) را به‌جای معادل عمومی/anon می‌فرستد. مرورگر تبدیل به یک کلاینت admin بدون محدودیت می‌شود. توسط فحص bundle-secrets FixVibe پوشش داده می‌شود.

کلاس ۲: لایه کنترل دسترسی غیرفعال یا بازگذاشته

RLS خاموش است، قواعد Firebase if true هستند، فهرست callback Auth0 wildcard است. اعتبارنامه در مرورگر درست است — ولی مرز سطح پلتفرم که قرار بود آن را محدود کند کار خود را انجام نمی‌دهد.

کلاس ۳: خواندن‌های ناشناس از منابع حساس

مجموعه‌های Firestore قابل خواندن توسط anon، سطل‌های ذخیره‌سازی Supabase قابل فهرست توسط anon، API مدیریت Auth0 قابل دسترسی توسط anon. اسکن می‌پرسد: "بدون اعتبارنامه، چه چیزی را می‌توانم بخوانم؟"

کلاس ۴: آثار حالت آزمایشی در تولید

کلیدهای آزمایشی (pk_test_*، sb_test_*) در یک استقرار تولید؛ اپلیکیشن‌های Firebase dev-mode قابل دسترسی از دامنه زنده؛ اپلیکیشن‌های مستأجر آزمایشی Auth0 با تنظیمات ضعیف‌تر از تولید. اسکن کلیدهای زمان اجرا را در برابر پیشوندهای تولید مورد انتظار مقایسه می‌کند.

کلاس ۵: تأیید امضای webhook گم‌شده

webhookهای Clerk، webhookهای Stripe، webhookهای Supabase همگی payloadهای خود را امضا می‌کنند. یک handler که امضا را تأیید نمی‌کند یک ابزار اولیه نوشتن در پایگاه‌داده برای هر مهاجمی که URL را حدس می‌زند است. از طریق شکل پاسخ تشخیص داده می‌شود — یک درخواست unsigned که 200 می‌گیرد یعنی تأیید رد شده است.

اسکن چتری BaaS در FixVibe چگونه کار می‌کند

فاز BaaS در FixVibe در سه مرحله اجرا می‌شود، هر یک یافته‌های متمایز تولید می‌کند:

  1. <strong>Stage 1 — provider fingerprinting.</strong> The scanner crawls the deployed app, parses every JavaScript chunk, and identifies which BaaS providers the app uses. Each provider has a distinctive runtime signature: Supabase uses <code>*.supabase.co</code>; Firebase uses <code>firebase.initializeApp({ projectId: ... })</code>; Clerk uses <code>pk_*</code> keys with a known prefix; Auth0 uses <code>clientId</code> and <code>domain</code>. The scanner records which providers are present and extracts the project identifiers.
  2. مرحله ۲ — پروب‌های اختصاصی ارائه‌دهنده. برای هر ارائه‌دهنده شناسایی‌شده، اسکنر فحص اختصاصی ارائه‌دهنده را اجرا می‌کند: baas.supabase-rls PostgREST را پروب می‌کند؛ baas.firebase-rules Firestore + RTDB + Storage را پروب می‌کند؛ baas.clerk-auth0 پیشوند کلیدهای بسته‌بندی‌شده را اعتبارسنجی می‌کند؛ فحص bundle-secrets اعتبارسنجی می‌کند که هیچ اعتبارنامه سطح service نشت نکرده باشد. هر پروب به‌صورت مستقل اجرا می‌شود — یک یافته Supabase اسکن Firebase را مسدود نمی‌کند.
  3. مرحله ۳ — همبستگی cross-provider. اسکنر یافته‌ها را cross-reference می‌کند. یک کلید service-role Supabase نشت‌یافته در کنار RLS گم‌شده شدیدتر از هر یافته به‌تنهایی است — گزارش این را نشان می‌دهد. ارائه‌دهندگان هویت چندگانه (Clerk + Auth0 + احراز هویت سفارشی) در یک اپلیکیشن یک یافته ساختاری است که برای بررسی علامت‌گذاری می‌شود.

هر پروب غیرفعال است: حداکثر یک خواندن ناشناس به‌ازای هر منبع، با شکل پاسخ ثبت‌شده ولی محتوای ردیف هرگز صفحه‌بندی یا ذخیره نشده. پروب‌های نوشتن و تغییر پشت تأیید مالکیت دامنه قفل شده‌اند — هرگز روی اهداف تأییدنشده اجرا نمی‌شوند.

اسکنر به‌ازای هر ارائه‌دهنده چه چیزی پیدا می‌کند

هر ارائه‌دهنده BaaS یک سطح متفاوت و یک استراتژی اسکن متفاوت دارد. آنچه پوشش داده شده:

  • Supabase: RLS گم‌شده روی جدول‌ها، سطل‌های ذخیره‌سازی قابل فهرست توسط anon، JWT service_role یا کلید sb_secret_* نشت‌یافته در بسته، اسکیماهای افشاشده از طریق فهرست OpenAPI ناشناس. اسکنر Supabase RLS و چک‌لیست ذخیره‌سازی را ببینید.
  • Firebase: قواعد if true روی Firestore، Realtime Database و Cloud Storage؛ سطل‌های Storage قابل فهرست توسط anon؛ اعمال App Check گم‌شده. اسکنر قوانین Firebase و توضیح قانون if-true را ببینید.
  • Clerk: کلیدهای secret sk_* بسته‌بندی‌شده، pk_test_* در تولید، تأیید امضای webhook گم‌شده، originهای مجاز wildcard. چک‌لیست Clerk را ببینید.
  • Auth0: client secretهای بسته‌بندی‌شده، grant Implicit فعال، URLهای callback / logout با wildcard، PKCE گم‌شده روی SPAها. چک‌لیست Auth0 را ببینید.

یک اسکنر BaaS چگونه با ابزارهای DAST و SAST عمومی مقایسه می‌شود

یک اسکنر BaaS-aware کار خاصی انجام می‌دهد که سایر ابزارها انجام نمی‌دهند. مقایسه:

جنبهFixVibe (DAST آگاه از BaaS)DAST عمومی (Burp / ZAP)SAST / SCA (Snyk / Semgrep)
پوشش BaaSفحص‌های native برای Supabase، Firebase، Clerk، Auth0، Appwriteخزش وب عمومی؛ بدون پروب اختصاصی ارائه‌دهندهتحلیل ایستای فقط ریپو؛ بدون اعتبارسنجی تولید
زمان راه‌اندازیURL → اجرا → نتایج در ۶۰ ثانیهساعت‌ها: پیکربندی spider، احراز هویت، scopeروز: یکپارچه‌سازی در CI ریپو
چه چیزی را اثبات می‌کندافشای زمان اجرا تولید با شواهد سطح HTTPآسیب‌پذیری‌های وب-اپ (XSS، SQLi)؛ BaaS از طریق پیکربندی دستیالگوهای کدی که ممکن است مستقر شوند یا نشوند
بازرسی بسته جاوااسکریپتJWTها را رمزگشایی می‌کند، پیشوندهای secret را تطبیق می‌دهد، chunkها را پیمایش می‌کندمحدود — فقط grep مبتنی بر رشتهبله، ولی فقط سمت ریپو، نه مستقرشده
اسکن مداومماهانه / در زمان استقرار از طریق API + MCPدستی؛ زمان‌بندی را خودتان پیکربندی کنیدبه‌ازای هر commit (خوب برای کد، کور به زمان اجرا)
قیمت برای فرد / تیم کوچکپلن رایگان؛ پولی از ۱۹ دلار در ماهBurp Pro ۴۹۹ دلار در سال؛ ZAP رایگان ولی false positive بالاSnyk رایگان / Semgrep رایگان؛ پلن‌های پولی از ۲۵ دلار به‌ازای هر توسعه‌دهنده

محدوده صادقانه: این اسکنر چه چیزی را جایگزین نمی‌کند

یک اسکنر DAST آگاه از BaaS یک ابزار متمرکز است، نه یک برنامه امنیتی کامل. این کار را نمی‌کند:

  • جایگزین SAST یا SCA. تحلیل ایستا CVEهای وابستگی (Snyk، Semgrep) و آسیب‌پذیری‌های سطح کد (SonarQube) را پیدا می‌کند که یک اسکنر DAST نمی‌تواند. هر دو را اجرا کنید.
  • جایگزین تست نفوذ دستی. یک پن‌تستر انسانی نقص‌های منطق کسب‌وکار، موارد لبه مجوزدهی و آسیب‌پذیری‌های زنجیره‌شده را پیدا می‌کند که هیچ اسکنری نمی‌تواند. یک پن‌تستر را پیش از یک راه‌اندازی بزرگ یا ممیزی انطباق استخدام کنید.
  • ممیزی کد یا ریپو برای اسرار در تاریخچه git. فحص bundle-secrets آنچه در حال حاضر مستقر شده را پوشش می‌دهد، نه آنچه از نظر تاریخی commit شده. از git-secrets یا gitleaks برای بهداشت ریپو استفاده کنید.
  • پوشش سرویس‌های بک‌اند غیر-BaaS. اگر اپلیکیشن شما از یک بک‌اند سفارشی استفاده می‌کند (Express، Rails، Django، FastAPI)، FixVibe سطح HTTP آن را اسکن می‌کند ولی پایگاه‌داده یا زیرساخت پشت آن را پروب نمی‌کند. این قلمرو DAST + SAST عمومی است.

سؤالات متداول

آیا اسکن چتری کار می‌کند اگر اپلیکیشن من از دو ارائه‌دهنده BaaS استفاده می‌کند (مثلاً Supabase + Clerk)؟

بله — اثرانگشت‌برداری ارائه‌دهنده و پروب‌های به‌ازای هر ارائه‌دهنده مستقل هستند. اسکنر هر دو را تشخیص می‌دهد، هر دو مجموعه فحص را اجرا می‌کند، و همبستگی‌های cross-provider را گزارش می‌دهد (مثلاً یک قالب JWT Supabase از Clerk که email را به‌عنوان یک claim همراه با RLS گم‌شده می‌فرستد).

این چگونه با اجرای Burp Suite Pro روی اپلیکیشن من متفاوت است؟

Burp یک workbench DAST عمومی است. به‌طور پیش‌فرض، Burp نمی‌داند PostgREST، Firestore یا مسیر callback Auth0 چیست — باید scope را به‌صورت دستی پیکربندی کنید، extension بنویسید و پاسخ‌ها را تفسیر کنید. FixVibe با پروب‌های BaaS built-in و فرمت‌بندی شواهد به شکل BaaS ارائه می‌شود. Burp در پوشش وب-اپ عمومی برنده است (XSS، SQLi، منطق کسب‌وکار)؛ FixVibe در یافته‌های خاص BaaS برنده است.

درباره App Check (Firebase) یا attestation (Apple / Google) چه؟

App Check باعث می‌شود اسکن‌های خارجی فرصت‌طلبانه روی هر پروب 403 برگردانند — نتیجه درست برای یک bot مخرب. یک اسکن FixVibe از یک کلاینت بدون attestation به همان روش رفتار می‌کند. اگر App Check را فعال کرده‌اید و FixVibe همچنان یافته گزارش می‌دهد، یعنی قواعد شما برای کلاینت‌های attested نیز باز هستند، که ریسک واقعی است. App Check + قواعد درست الگوی دفاع در عمق است.

آیا اسکنر می‌تواند رفع من را تأیید کند؟

بله — پس از اعمال رفع دوباره اجرا کنید. شناسه‌های فحص (مثلاً baas.supabase-rls) در سراسر اجراها پایدار هستند، پس می‌توانید یافته‌ها را diff کنید: یک یافته که در اجرای ۱ open بود و در اجرای ۲ غایب است اثبات اعمال رفع است.

گام‌های بعدی

یک اسکن رایگان FixVibe را روی URL تولیدی خود اجرا کنید — فحص‌های فاز BaaS روی هر پلن، از جمله پلن رایگان، ارائه می‌شوند. برای deep-diveهای اختصاصی ارائه‌دهنده، مقاله‌های فردی در این بخش هر ارائه‌دهنده را به‌تفصیل پوشش می‌دهند: Supabase RLS، افشای کلید-سرویس Supabase، ذخیره‌سازی Supabase، قوانین Firebase، Firebase if-true، Clerk و Auth0.

// سطح baas خود را اسکن کنید

جدول باز را پیش از دیگران پیدا کنید.

یک آدرس URL از محیط تولید وارد کنید. FixVibe ارائه‌دهندگان BaaS که اپلیکیشن شما با آن‌ها صحبت می‌کند را شناسایی می‌کند، نقاط پایانی عمومی آن‌ها را اثرانگشت‌برداری می‌کند و گزارش می‌دهد که یک کلاینت بدون احراز هویت چه چیزی می‌تواند بخواند یا بنویسد. رایگان، بدون نصب، بدون کارت اعتباری.

  • پلن رایگان — ۳ اسکن در ماه، بدون نیاز به کارت اعتباری برای ثبت‌نام.
  • اثرانگشت‌برداری غیرفعال BaaS — نیازی به تأیید دامنه نیست.
  • Supabase، Firebase، Clerk، Auth0، Appwrite و بیشتر.
  • پرامپت‌های اصلاحی هوش مصنوعی روی هر یافته — کافی است در Cursor / Claude Code جای‌گذاری کنید.
یک اسکن رایگان BaaS اجرا کنید

نیازی به ثبت‌نام نیست

اسکنر پیکربندی نادرست BaaS: یافتن مسیرهای داده عمومی پیش از کاربران — Docs · FixVibe