// پژوهش آسیبپذیریها
پژوهش آسیبپذیریها برای وبسایتها و برنامههای ساختهشده با هوش مصنوعی.
یادداشتهای مبتنی بر منبع درباره آسیبپذیریهایی که برای برنامههای وب تولیدشده توسط هوش مصنوعی، استکهای BaaS، بستههای فرانتاند، احراز هویت و امنیت وابستگیها مهم هستند.
SQL Injection در Ghost Content API (CVE-2026-26980)
نسخههای Ghost 3.24.0 تا 6.19.0 حاوی یک آسیبپذیری مهم تزریق SQL در Content API هستند. این به مهاجمان غیرمجاز اجازه می دهد تا دستورات SQL دلخواه را اجرا کنند، که به طور بالقوه منجر به استخراج داده یا تغییرات غیرمجاز می شود.
همه پژوهشها
34 مقاله
اجرای کد از راه دور در SPIP از طریق برچسب های الگو (CVE-2016-7998)
نسخه های SPIP 3.1.2 و نسخه های قبلی دارای یک آسیب پذیری در سازنده قالب هستند. مهاجمان احراز هویت شده می توانند فایل های HTML را با تگ های ساخته شده INCLUDE یا INCLURE برای اجرای کد PHP دلخواه روی سرور آپلود کنند.
افشای اطلاعات پیکربندی آپاچی ZoneMinder (CVE-2016-10140)
ZoneMinder نسخه 1.29 و 1.30 تحت تأثیر پیکربندی نادرست سرور HTTP Apache قرار گرفته است. این نقص به مهاجمان از راه دور و احراز هویت نشده اجازه می دهد تا دایرکتوری ریشه وب را مرور کنند، که به طور بالقوه منجر به افشای اطلاعات حساس و دور زدن احراز هویت می شود.
Next.js پیکربندی نادرست هدر امنیتی در next.config.js
برنامههای Next.js که از next.config.js برای مدیریت سرصفحه استفاده میکنند، در صورت نادقیق بودن الگوهای تطبیق مسیر، مستعد شکافهای امنیتی هستند. این تحقیق به بررسی این موضوع میپردازد که چگونه پیکربندیهای نادرست wildcard و regex منجر به از دست رفتن هدرهای امنیتی در مسیرهای حساس میشود و چگونه پیکربندی را سختتر میکند.
پیکربندی ناکافی هدر امنیتی
برنامه های کاربردی وب اغلب در پیاده سازی هدرهای امنیتی ضروری شکست می خورند و کاربران را در معرض اسکریپت نویسی بین سایتی (XSS)، کلیک جک و تزریق داده قرار می دهند. با پیروی از دستورالعملهای امنیتی وب و استفاده از ابزارهای حسابرسی مانند رصدخانه MDN، توسعهدهندگان میتوانند برنامههای خود را در برابر حملات رایج مبتنی بر مرورگر به میزان قابل توجهی سختتر کنند.
کاهش OWASP 10 خطر برتر در توسعه سریع وب
هکرهای مستقل و تیمهای کوچک معمولاً هنگام ارسال سریع با چالشهای امنیتی منحصربهفردی مواجه میشوند، مخصوصاً با کدهای تولید شده توسط AI. این تحقیق خطرات تکرار شونده از دستههای ۲۵ CWE و OWASP را برجسته میکند، از جمله کنترل دسترسی شکسته و پیکربندیهای ناامن، که پایهای برای بررسیهای امنیتی خودکار فراهم میکند.
پیکربندی ناامن هدر HTTP در برنامههای کاربردی AI
برنامه های تولید شده توسط دستیارهای AI اغلب فاقد سرصفحه های امنیتی ضروری HTTP هستند و استانداردهای امنیتی مدرن را برآورده نمی کنند. این حذف برنامه های کاربردی وب را در برابر حملات رایج سمت مشتری آسیب پذیر می کند. با استفاده از معیارهایی مانند رصدخانه HTTP موزیلا، توسعهدهندگان میتوانند حفاظتهای گمشده مانند CSP و HSTS را برای بهبود وضعیت امنیتی برنامهشان شناسایی کنند.
شناسایی و جلوگیری از آسیب پذیری های اسکریپت بین سایتی (XSS)
اسکریپت بین سایتی (XSS) زمانی اتفاق میافتد که یک برنامه شامل دادههای غیرقابل اعتماد در یک صفحه وب بدون تأیید یا کدگذاری مناسب باشد. این به مهاجمان اجازه می دهد تا اسکریپت های مخرب را در مرورگر قربانی اجرا کنند که منجر به ربودن جلسه، اقدامات غیرمجاز و قرار گرفتن در معرض داده های حساس می شود.
LiteLLM Proxy SQL Injection (CVE-2026-42208)
یک آسیبپذیری حیاتی تزریق SQL (CVE-2026-42208) در جزء پراکسی LiteLLM به مهاجمان اجازه میدهد تا احراز هویت را دور بزنند یا با بهرهبرداری از فرآیند تأیید کلید API، به اطلاعات حساس پایگاه داده دسترسی پیدا کنند.
خطرات امنیتی کدگذاری Vibe: ممیزی کد AI ایجاد شده
ظهور «کدگذاری vibe» - ساخت برنامههای کاربردی عمدتاً از طریق تحریک سریع AI - خطراتی مانند اعتبارنامههای کدگذاری شده سخت و الگوهای کد ناامن را به همراه دارد. از آنجایی که مدلهای AI ممکن است کدی را بر اساس دادههای آموزشی حاوی آسیبپذیری پیشنهاد کنند، خروجی آنها باید غیرقابل اعتماد تلقی شود و با استفاده از ابزارهای اسکن خودکار برای جلوگیری از قرار گرفتن در معرض دادهها، حسابرسی شود.
امنیت JWT: خطرات توکنهای ناامن و اعتبارسنجی ادعای گمشده
JSON Web Tokens (JWTs) استانداردی برای انتقال ادعاها ارائه میکند، اما امنیت به اعتبارسنجی دقیق متکی است. عدم تأیید امضاها، زمانهای انقضا یا مخاطبان مورد نظر به مهاجمان اجازه میدهد تا از احراز هویت یا پخش مجدد توکنها عبور کنند.
ایمن سازی استقرارهای Vercel: بهترین روش های حفاظت و سربرگ
این تحقیق پیکربندیهای امنیتی را برای برنامههای میزبانی شده Vercel با تمرکز بر Deployment Protection و هدرهای HTTP سفارشی بررسی میکند. توضیح میدهد که چگونه این ویژگیها از محیطهای پیشنمایش محافظت میکنند و سیاستهای امنیتی سمت مرورگر را برای جلوگیری از دسترسی غیرمجاز و حملات رایج وب اعمال میکنند.
تزریق فرمان سیستم عامل حیاتی در LibreNMS (CVE-2024-51092)
نسخههای LibreNMS تا 24.9.1 حاوی یک آسیبپذیری مهم تزریق فرمان سیستم عامل (CVE-2024-51092) هستند. مهاجمان احراز هویت شده می توانند دستورات دلخواه را در سیستم میزبان اجرا کنند که به طور بالقوه منجر به به خطر انداختن کامل زیرساخت نظارت می شود.
LiteLLM SQL Injection در Proxy API تأیید کلید (CVE-2026-42208)
نسخههای LiteLLM 1.81.16 تا 1.83.6 حاوی یک آسیبپذیری حیاتی تزریق SQL در منطق تأیید کلید Proxy API هستند. این نقص به مهاجمان احراز هویت نشده اجازه می دهد تا کنترل های احراز هویت را دور بزنند یا به پایگاه داده زیربنایی دسترسی پیدا کنند. مشکل در نسخه 1.83.7 حل شده است.
قوانین امنیتی Firebase: جلوگیری از قرار گرفتن در معرض داده های غیرمجاز
قوانین امنیتی Firebase دفاع اولیه برای برنامه های بدون سرور با استفاده از Firestore و Cloud Storage هستند. هنگامی که این قوانین بیش از حد مجاز هستند، مانند اجازه دسترسی سراسری خواندن یا نوشتن در تولید، مهاجمان می توانند منطق برنامه مورد نظر را برای سرقت یا حذف داده های حساس دور بزنند. این تحقیق پیکربندیهای نادرست رایج، خطرات پیشفرض «حالت تست» و نحوه اجرای کنترل دسترسی مبتنی بر هویت را بررسی میکند.
حفاظت CSRF: دفاع در برابر تغییرات غیرمجاز دولت
جعل درخواست بین سایتی (CSRF) همچنان یک تهدید مهم برای برنامه های کاربردی وب است. این تحقیق بررسی میکند که چگونه چارچوبهای مدرنی مانند جنگو حفاظت را پیادهسازی میکنند و چگونه ویژگیهای سطح مرورگر مانند SameSite دفاع عمیق در برابر درخواستهای غیرمجاز را ارائه میکنند.
چک لیست امنیتی API: 12 موردی که قبل از پخش زنده باید بررسی کنید
APIها ستون فقرات برنامه های کاربردی وب مدرن هستند، اما اغلب فاقد سختی امنیتی پیشوندهای سنتی هستند. این مقاله تحقیقاتی یک چک لیست ضروری برای ایمن کردن APIها، تمرکز بر کنترل دسترسی، محدود کردن نرخ، و اشتراکگذاری منابع متقاطع (CORS) را برای جلوگیری از نقض دادهها و سوء استفاده از سرویس ترسیم میکند.
API نشت کلید: خطرات و اصلاح در برنامه های وب مدرن
اسرار سخت کدگذاری شده در کد فرانت اند یا تاریخچه مخزن به مهاجمان امکان جعل هویت سرویس ها، دسترسی به داده های خصوصی و متحمل شدن هزینه ها را می دهد. این مقاله خطرات نشت مخفی و اقدامات لازم برای پاکسازی و پیشگیری را پوشش می دهد.
CORS پیکربندی نادرست: خطرات سیاست های بیش از حد مجاز
اشتراکگذاری منابع متقاطع (CORS) یک مکانیسم مرورگر است که برای تسهیل سیاست همان منبع (SOP) طراحی شده است. در حالی که برای برنامه های وب مدرن ضروری است، پیاده سازی نادرست - مانند تکرار سرصفحه مبدا درخواست کننده یا در لیست سفید منشاء "تهی" - می تواند به سایت های مخرب اجازه دهد تا داده های کاربر خصوصی را استخراج کنند.
ایمن سازی MVP: جلوگیری از نشت داده ها در برنامه های SaaS تولید شده توسط AI
برنامه های کاربردی SaaS که به سرعت توسعه یافته اند اغلب از نظارت های امنیتی مهم رنج می برند. این تحقیق به بررسی این موضوع میپردازد که چگونه اسرار افشا شده و کنترلهای دسترسی شکسته، مانند امنیت سطح ردیف از دست رفته (RLS)، آسیبپذیریهایی با تاثیر بالا در پشتههای وب مدرن ایجاد میکنند.
