FixVibe

// docs / baas security / firebase rules scanner

اسکنر قوانین Firebase: یافتن قوانین باز Firestore، Realtime Database و Storage

اپلیکیشن‌های Firebase امنیت را به یک شکل ثابت شکست می‌دهند: قوانین <code>allow read, write: if true;</code> که از quickstart حالت آزمایشی باقی مانده و هرگز پیش از تولید جایگزین نشده‌اند. ابزارهای کدنویسی هوش مصنوعی این قوانین را verbatim از مثال‌های مستندات تولید می‌کنند و به‌ندرت توسعه‌دهنده را تشویق به سفت کردن آن‌ها می‌کنند. این مقاله نشان می‌دهد یک اسکنر قوانین Firebase چگونه قوانین باز را در Firestore، Realtime Database و Cloud Storage از بیرون پروژه شناسایی می‌کند — و چگونه آنچه را پیدا می‌کند اصلاح کنیم.

اسکنر چگونه قوانین باز Firebase را پیدا می‌کند

سرویس‌های Firebase اشکال URL شناخته‌شده و قابل پیش‌بینی را در دسترس قرار می‌دهند. یک اسکنر بدون اعتبارنامه می‌تواند هر یک را پروب کند و مشاهده کند آیا خواندن‌های ناشناس موفق می‌شوند یا نه. فحص baas.firebase-rules در FixVibe در سه پروب مستقل اجرا می‌شود — یکی به‌ازای هر سرویس Firebase:

  • <strong>Firestore.</strong> The scanner extracts the project ID from the deployed app's bundle (it's in <code>firebase.initializeApp({ projectId: ... })</code>), then issues <code>GET https://firestore.googleapis.com/v1/projects/[project-id]/databases/(default)/documents/[collection]:listDocuments</code> against common collection names. A <code>200 OK</code> with documents in the response means <code>allow read</code> is permissive.
  • Realtime Database. اسکنر https://[project-id]-default-rtdb.firebaseio.com/.json را پروب می‌کند. اگر ریشه به‌صورت ناشناس قابل خواندن باشد، پاسخ کل درخت پایگاه‌داده به‌صورت JSON است. یک آزمایش محافظه‌کارانه‌تر .json?shallow=true را کوئری می‌کند که فقط کلیدهای سطح بالا را برمی‌گرداند — به هر شکل یک یافته.
  • Cloud Storage. اسکنر https://firebasestorage.googleapis.com/v0/b/[project-id].appspot.com/o را کوئری می‌کند. اگر پاسخ نام فایل‌ها را بدون احراز هویت فهرست کند، سطل توسط anon قابل فهرست شدن است. ذخیره‌سازی قابل فهرست شدن یک یافته است حتی وقتی دانلودهای فردی فایل رد شوند — مهاجمان سطل را برای یافتن نام‌های قابل حدس فهرست می‌کنند.

footgun حالت آزمایشی واقعاً چه شکلی است

مستندات quickstart در Firebase یکی از پرکپی‌شده‌ترین بلوک‌های قانون در اینترنت را شامل می‌شود:

firebase
rules_version = '2';
service cloud.firestore {
  match /databases/{database}/documents {
    match /{document=**} {
      allow read, write: if true;
    }
  }
}

Firebase قبلاً یک انقضای خودکار ۳۰ روزه روی این قوانین اضافه می‌کرد. این تغییر کرد: امروز قوانین تا زمانی که توسعه‌دهنده آن‌ها را جایگزین نکند، برای همیشه باقی می‌مانند. ابزارهای کدنویسی هوش مصنوعی — که روی سال‌ها مستنداتی که شامل بلوک حالت آزمایشی هستند آموزش دیده‌اند — اغلب آن را verbatim تولید می‌کنند و به توسعه‌دهنده می‌گویند "این قانون امنیت شماست". این‌طور نیست.

گونه‌های دیگری که در تولید ظاهر می‌شوند ولی به همان اندازه بازگذاشته هستند:

firebase
// future-date variant — equivalent to "if true"
allow read, write: if request.time < timestamp.date(2099, 1, 1);

// authenticated-user variant — any signed-in user reads and writes anything
allow read: if true;
allow write: if request.auth != null;

// any-auth variant — any signed-in user owns every document
allow read, write: if request.auth != null;
  • یک گونه با timestamp آینده: قانونی که همه چیز را تا یک تاریخ دور در آینده اجازه می‌دهد. عملاً هرگز منقضی نمی‌شود (بلوک هایلایت‌شده بالا را ببینید).
  • allow read: if true; allow write: if request.auth != null; — خواندن‌های عمومی، هر کاربر احراز هویت‌شده می‌تواند بنویسد.
  • allow read, write: if request.auth != null; — هر کاربر وارد‌شده می‌تواند هر سندی را بخواند یا بنویسد، از جمله داده‌های کاربران دیگر.

وقتی اسکنر یک قانون باز پیدا کرد چه باید کرد

قوانین باز Firebase یک اضطرار زمان اجرا هستند. اصلاح در هر سه سرویس همان شکل را دارد: هر قانون را با request.auth.uid در برابر یک فیلد صریح مالک محدود کنید. هر سرویس نحو قانون خاص خود را دارد:

Firestore

match /users/{userId} { allow read, write: if request.auth != null && request.auth.uid == userId; }. اتصال path-segment {userId} تبدیل به تنها سندی می‌شود که کاربر می‌تواند به آن دست بزند.

firebase
match /users/{userId} {
  allow read, write: if request.auth != null
                     && request.auth.uid == userId;
}

Realtime Database

<code>{ "rules": { "users": { "$uid": { ".read": "$uid === auth.uid", ".write": "$uid === auth.uid" } } } }</code>. The <code>$uid</code> wildcard captures the path segment for comparison.

json
{
  "rules": {
    "users": {
      "$uid": {
        ".read":  "$uid === auth.uid",
        ".write": "$uid === auth.uid"
      }
    }
  }
}

Cloud Storage

service firebase.storage { match /b/{bucket}/o { match /users/{userId}/{allPaths=**} { allow read, write: if request.auth.uid == userId; } } }. قرارداد: فایل‌ها را زیر users/[uid]/[filename] ذخیره کنید و اجازه دهید مسیر مالکیت را اعمال کند.

firebase
service firebase.storage {
  match /b/{bucket}/o {
    match /users/{userId}/{allPaths=**} {
      allow read, write: if request.auth.uid == userId;
    }
  }
}

قوانین را از طریق Firebase CLI مستقر کنید: firebase deploy --only firestore:rules، firebase deploy --only database، firebase deploy --only storage. با اجرای مجدد اسکن FixVibe تأیید کنید قوانین جدید در تولید هستند — یافته baas.firebase-rules باید پاک شود.

bash
firebase deploy --only firestore:rules
firebase deploy --only database
firebase deploy --only storage

این چگونه با ابزارهای داخلی Firebase مقایسه می‌شود

کنسول Firebase قوانین فعلی را به شما نشان می‌دهد ولی آن‌ها را در برابر رفتار زمان اجرا ممیزی نمی‌کند. شبیه‌ساز قوانین Firebase به شما اجازه می‌دهد منطق قانون را در برابر درخواست‌های مصنوعی آزمایش کنید — مفید ولی محلی. هیچ‌یک از این ابزارها به شما نمی‌گویند قوانین تولیدی شما واقعاً به یک مهاجم ناشناس در اینترنت عمومی چه برمی‌گردانند. یک اسکنر خارجی مانند FixVibe (یا Burp Suite با پیکربندی دستی) تنها چیزی است که از همان زاویه‌ای که یک مهاجم می‌کرد پروب می‌کند. App Check خود گوگل از سوءاستفاده جلوگیری می‌کند ولی جایگزین قوانین درست‌محدودشده نیست.

سؤالات متداول

آیا اسکنر داده Firestore من را می‌خواند یا تغییر می‌دهد؟

اسکن‌های غیرفعال حداکثر یک خواندن ناشناس به‌ازای هر سرویس ارسال می‌کنند تا تأیید کنند آیا قوانین آن را اجازه می‌دهند. اسکنر شکل پاسخ و حضور داده را ثبت می‌کند — صفحه‌بندی نمی‌کند، اسناد را شمارش نمی‌کند و نمی‌نویسد. پروب‌های نوشتن پشت تأیید مالکیت دامنه قفل شده‌اند و هرگز روی اهداف تأییدنشده اجرا نمی‌شوند.

اگر پروژه Firebase من از App Check استفاده می‌کند چه؟

App Check درخواست‌های بدون احراز هویت را با 403 رد می‌کند. یک اسکنر بدون توکن App Check روی هر پروب 403 می‌بیند — که نتیجه درست است. App Check جایگزین درستی قوانین نیست (یک توکن App Check دزدیده‌شده به‌علاوه یک قانون باز همچنان داده‌ها را نشت می‌دهد)، ولی اسکن‌های خارجی فرصت‌طلبانه را مسدود می‌کند.

آیا اسکنر می‌تواند پیکربندی‌های نادرست جزئی قانون را تشخیص دهد (خواندن باز، نوشتن بسته)؟

بله — هر قانون (allow read، allow write) به‌صورت جداگانه پروب می‌شود. یک پروب فقط-خواندن که با 200 OK موفق می‌شود یک یافته خواندن باز را گزارش می‌دهد حتی اگر نوشتن رد شود. این دو یافته متمایزند: استخراج داده و دستکاری داده ریسک‌های جداگانه هستند.

آیا این برای اپلیکیشن‌های Firebase که زیر یک دامنه سفارشی مستقر شده‌اند کار می‌کند؟

بله. اسکنر شناسه پروژه Firebase را از بسته مستقرشده استخراج می‌کند، نه از دامنه. دامنه‌های سفارشی، زیردامنه‌های app.web.app و اپلیکیشن‌های Firebase self-hosted همگی به همان روش کار می‌کنند تا زمانی که بسته جاوااسکریپت قابل دسترسی باشد.

گام‌های بعدی

یک اسکن رایگان FixVibe را روی URL تولیدی خود اجرا کنید — فحص baas.firebase-rules در هر پلن ارائه می‌شود و قوانین باز را در Firestore، Realtime Database و Cloud Storage علامت‌گذاری می‌کند. برای توضیح عمیق‌تر در مورد الگوی allow read, write: if true به‌طور خاص، توضیح Firebase allow read, write: if true را ببینید. برای دیدگاه چتری در میان Supabase، Firebase، Clerk و Auth0، اسکنر پیکربندی نادرست BaaS را بخوانید.

// سطح baas خود را اسکن کنید

جدول باز را پیش از دیگران پیدا کنید.

یک آدرس URL از محیط تولید وارد کنید. FixVibe ارائه‌دهندگان BaaS که اپلیکیشن شما با آن‌ها صحبت می‌کند را شناسایی می‌کند، نقاط پایانی عمومی آن‌ها را اثرانگشت‌برداری می‌کند و گزارش می‌دهد که یک کلاینت بدون احراز هویت چه چیزی می‌تواند بخواند یا بنویسد. رایگان، بدون نصب، بدون کارت اعتباری.

  • پلن رایگان — ۳ اسکن در ماه، بدون نیاز به کارت اعتباری برای ثبت‌نام.
  • اثرانگشت‌برداری غیرفعال BaaS — نیازی به تأیید دامنه نیست.
  • Supabase، Firebase، Clerk، Auth0، Appwrite و بیشتر.
  • پرامپت‌های اصلاحی هوش مصنوعی روی هر یافته — کافی است در Cursor / Claude Code جای‌گذاری کنید.
یک اسکن رایگان BaaS اجرا کنید

نیازی به ثبت‌نام نیست

اسکنر قوانین Firebase: یافتن قوانین باز Firestore، Realtime Database و Storage — Docs · FixVibe