Հարձակվողի ազդեցությունը
Հարձակվողը կարող է չլիազորված մուտք ունենալ օգտատերերի զգայուն տվյալներին, փոփոխել տվյալների բազայի գրառումները կամ առևանգել ենթակառուցվածքը՝ օգտագործելով MVP-ի տեղակայման ընդհանուր խախտումները: Սա ներառում է միջվարձակալների տվյալների հասանելիություն [S4] բացակայող մուտքի վերահսկման պատճառով կամ արտահոսող API բանալիների օգտագործումը՝ ծախսեր կատարելու և [S2] ինտեգրված ծառայություններից տվյալների արտահանման համար:
Արմատային պատճառ
MVP գործարկելու շտապում ծրագրավորողները, հատկապես նրանք, ովքեր օգտագործում են AI-ի օգնությամբ «vibe coding»-ը, հաճախ անտեսում են հիմնական անվտանգության կազմաձևերը: Այս խոցելիության հիմնական շարժիչ ուժերն են.
- Գաղտնի արտահոսք. հավատարմագրերը, ինչպիսիք են տվյալների բազայի տողերը կամ AI մատակարարի բանալիները, պատահաբար հավատարիմ են [S2] տարբերակի վերահսկմանը:
- Խախտված մուտքի վերահսկում. հավելվածները չեն կիրառում թույլտվության խիստ սահմանները՝ թույլ տալով օգտվողներին մուտք գործել այլ [S4]-ին պատկանող ռեսուրսներ:
- Տվյալների բազայի թույլատրելի քաղաքականություն. ժամանակակից BaaS (Backend-որպես-ծառայություն) կարգավորումներում, ինչպիսին է Supabase-ը, որը չի կարող միացնել և ճիշտ կարգավորել տողերի մակարդակի անվտանգությունը (ZXCV2FIXZVIBETOKEN բացել տվյալների բազան ուղղակիորեն բացելու համար) հաճախորդի կողմի գրադարաններ [S5]:
- Թույլ նշանների կառավարում. Նույնականացման նշանների սխալ կառավարումը կարող է հանգեցնել նստաշրջանի առևանգման կամ API [S3] չարտոնված մուտքի:
Բետոնե ամրացումներ
Իրականացնել տողերի մակարդակի անվտանգություն (RLS)
Postgres-ի վրա հիմնված հետնամասեր օգտագործող հավելվածների համար, ինչպիսիք են Supabase, RLS-ը պետք է միացված լինի յուրաքանչյուր աղյուսակում: RLS-ն ապահովում է, որ տվյալների բազայի շարժիչն ինքն է կիրառում մուտքի սահմանափակումները՝ թույլ չտալով օգտվողին հարցումներ կատարել մեկ այլ օգտատիրոջ տվյալների վրա, նույնիսկ եթե նրանք ունեն վավերացման վավերական նշան [S5]:
Ավտոմատացնել գաղտնի սկանավորումը
Ինտեգրեք գաղտնի սկանավորումը մշակման աշխատանքային գործընթացում՝ հայտնաբերելու և արգելափակելու զգայուն հավատարմագրերի ճնշումը, ինչպիսիք են API ստեղները կամ վկայագրերը [S2]: Եթե գաղտնիքը արտահոսում է, այն պետք է անհապաղ չեղյալ համարվի և պտտվի, քանի որ այն պետք է համարվի վտանգված [S2]:
Կիրառել խիստ խորհրդանշական պրակտիկա
Հետևեք նշանների անվտանգության ոլորտի ստանդարտներին, ներառյալ՝ անվտանգ, միայն HTTP-ով թխուկների օգտագործումը նստաշրջանի կառավարման համար և ապահովելով, որ թոքենները սահմանափակված են ուղարկողի կողմից, որտեղ հնարավոր է, կանխելու [S3] հարձակվողների կողմից կրկնակի օգտագործումը:
Կիրառել վեբ անվտանգության ընդհանուր վերնագրերը
Համոզվեք, որ հավելվածն իրականացնում է վեբ անվտանգության ստանդարտ միջոցներ, ինչպիսիք են՝ Բովանդակության անվտանգության քաղաքականությունը (CSP) և անվտանգ տրանսպորտային արձանագրությունները՝ զննարկչի վրա հիմնված [S1] սովորական հարձակումները մեղմելու համար:
Ինչպես է FixVibe-ն փորձարկում դրա համար
FixVibe-ն արդեն ծածկում է տվյալների արտահոսքի այս դասը բազմաթիվ կենդանի սկանավորման մակերևույթների վրա.
- Supabase RLS բացահայտում.
baas.supabase-rls-ն քաղում է հանրային Supabase URL/անանուն բանալիների զույգերը միևնույն ծագման փաթեթներից և հետընտրական կատարվող աղյուսակներից, որոնք կարդացվում են ամենաանհամար աղյուսակներից: SELECT ստուգում է՝ հաստատելու, թե արդյոք աղյուսակի տվյալները բաց են: - Repo RLS բացեր.
repo.supabase.missing-rlsվերանայում է թույլատրված GitHub պահոցի SQL միգրացիաները հանրային աղյուսակների համար, որոնք ստեղծվել են առանց համապատասխանALTER TABLE ... ENABLE ROW LEVEL SECURITYմիգրացիայի։ - Supabase պահեստավորման դիրքը.
baas.supabase-security-checklist-backfill-ն վերանայում է Պահպանման շերեփի հանրային մետատվյալները և անանուն ցուցակների բացահայտումը` առանց հաճախորդի տվյալները վերբեռնելու կամ փոփոխելու: - Գաղտնիքներ և զննարկիչի կեցվածք.
secrets.js-bundle-sweep,headers.security-headersևheaders.cookie-attributesդրոշի արտահոսած հաճախորդի կողմից հավատարմագրերը, զննարկիչի կարծրացման վերնագրերը և թույլ auth-cookie դրոշները: - Փակ մուտքի վերահսկման զոնդեր. երբ հաճախորդը միացնում է ակտիվ սկանավորումները և հաստատվում է տիրույթի սեփականության իրավունքը,
active.idor-walkingևactive.tenant-isolationթեստը հայտնաբերել են IDOR/BOLA-ի ոճի խաչաձև ռեսուրսների և վարձակալների տվյալների բացահայտման ուղիներ:
