FixVibe

// 脆弱性スポットライト

FixVibeが実行するすべてのチェック、
解説します。

FixVibeに付属する69以上の脆弱性クラス。各エントリはスキャンごとに最大35のサブチェックを実行し、バグの仕組み、攻撃者が得られるもの、テスト方法、防御に必要なことを解説します。

01 / 07

HTTP & 表面

02 / 07

シークレット

03 / 07

Backend-as-a-Service

04 / 07

DNS

05 / 07

ディスカバリー

· CWE-1395

CVE 相互参照

検出されたバージョン + 公開CVEデータベース = すでに文書化された攻撃のリストです。

スポットライトを読む

· CWE-489

デバッグと管理者エンドポイント

/debug、/admin、/server-status — インターネットから到達できてはいけないパスです。

スポットライトを読む

· CWE-538

公開されたファイルとバックアップディレクトリ

.env、.git、.DS_Store、backup.sql — 公開されてはいけないファイルが、うっかり公開されています。

スポットライトを読む

· CWE-20

SPIP Template RCE Version Exposure

Public SPIP version banners can reveal an RCE-class patch gap.

スポットライトを読む

· CWE-693

Cloudflare オリジンとプロキシの姿勢

オリジンIPが発見可能なら、CloudflareのWAFは回避可能です。

スポットライトを読む

· CWE-200

GraphQLイントロスペクションの公開

本番環境でのイントロスペクションは、攻撃者にあなたの型システム全体を渡すことになります。

スポットライトを読む

· CWE-693

脅威インテリジェンス相互参照

Spamhaus DBL、URLhaus — 外から見たあなたのドメインの評判です。

スポットライトを読む

· CWE-200

公開されたAPIドキュメント

/swagger.json、/openapi.json、/docs — あなたと攻撃者の両方に公開されたAPIマップです。

スポットライトを読む

· CWE-200

Netlify固有の露出

Netlifyのデプロイプレビューurl、x-nf-* ヘッダー、_redirects のミスです。

スポットライトを読む

· CWE-281

プライバシーとCookieコンプライアンスマーカー

GDPRが求めるページ — 存在しリンクされていないと、苦情を受けるリスクがあります。

スポットライトを読む

· CWE-200

技術スタックのフィンガープリンティング

スタックを知ることは偵察の半分 — 古いフレームワークは残り半分を埋めます。

スポットライトを読む

· CWE-200

Vercel固有の露出

_next/static、x-vercel-* ヘッダー、プレビューURL — 必要以上に漏れるVercel特有の痕跡です。

スポットライトを読む

06 / 07

アクティブプローブ

クリティカル· CWE-639

テナント間データ漏洩

テナントID強制のないマルチテナントSaaSは、組織間で顧客データが漏れます。

スポットライトを読む

クリティカル· CWE-345

JWT alg=none Acceptance

A decoded token is not an authenticated identity.

スポットライトを読む

クリティカル· CWE-78

OSコマンドインジェクション

ユーザー入力がシェルコマンドの一部になった瞬間、シェルは攻撃者が書いたものを何でも実行します。

スポットライトを読む

クリティカル· CWE-94

サーバーサイドテンプレートインジェクション (SSTI)

テンプレートエンジンがユーザー入力をテンプレートとして扱うと、サーバーはユーザー入力をコードとして扱います。

スポットライトを読む

クリティカル· CWE-89

SQLインジェクション

ユーザー入力がクエリの一部になった瞬間、データベースはあなたのものではなくなります。

スポットライトを読む

· CWE-287

認証フローの欠陥

ログイン、サインアップ、パスワードリセット — 実際のアカウント乗っ取りはほとんどここで起こります。

スポットライトを読む

· CWE-918

ブラインド SSRF (Out-of-Band)

サーバーがユーザー提供のURLを取得するなら、ユーザーは内部サービスを取得させられます。

スポットライトを読む

· CWE-89

CKAN DataStore SQL Authorization Bypass

Public DataStore SQL access can turn open data APIs into private data exposure.

スポットライトを読む

· CWE-942

CORS設定ミス

緩い Access-Control-Allow-Origin に認証情報まで加わると、あなたのAPIはみんなのAPIになります。

スポットライトを読む

· CWE-79

URLフラグメント経由のDOM型XSS

現代のSPAは location.hash を読んでDOMに書き込みます — 攻撃者のペイロードも一緒に乗ります。

スポットライトを読む

· CWE-434

ファイルアップロード検証

ユーザーがアップロードしたファイルは任意のバイトです — チェックなしに「画像」として受け入れるのはRCEを呼ぶ行為です。

スポットライトを読む

· CWE-321

FUXA Hardcoded JWT Fallback Secret

Default token-signing secrets can turn an HMI login into a weak boundary.

スポットライトを読む

· CWE-770

GraphQLの深さ爆撃とバッチバイパス

GraphQLの柔軟性は脆弱性でもあります — 深さ爆弾、エイリアスバッチング、フィールド提案リーク。

スポットライトを読む

· CWE-444

HTTPリクエストスマグリング

フロントエンドプロキシとバックエンドが1つのリクエストの終端で意見が合わないと、攻撃者がその継ぎ目に乗ります。

スポットライトを読む

· CWE-639

IDOR / BOLA

APIがクライアントが正しいIDを送ると信頼すれば、クライアントは任意のIDを送れます。

スポットライトを読む

· CWE-77

LLMプロンプトインジェクション

AI機能がユーザー入力を指示として信頼すれば、ユーザーはシステムプロンプトを書き換えられます。

スポットライトを読む

· CWE-943

NoSQLオペレータインジェクション

ユーザー制御のJSONに入ったMongoDB風の演算子が、クエリをワイルドカードに変えます。

スポットライトを読む

· CWE-79

反射型クロスサイトスクリプティング (XSS)

静かな乗っ取り — サニタイズされていないパラメータ一つで、攻撃者のコードがユーザーのブラウザで実行されます。

スポットライトを読む

· CWE-611

XML外部エンティティ (XXE)

XMLパーサーが外部エンティティを解決するなら、サーバーは攻撃者のためにファイルを読みます。

スポットライトを読む

· CWE-200

ZoneMinder Directory Listing Exposure

A camera management UI should not publish its web root index.

スポットライトを読む

· CWE-203

アカウント列挙

メールが存在する場合とそうでない場合でログインの応答が異なれば、攻撃者は顧客リストを構築できます。

スポットライトを読む

Confirming Next.js middleware bypass exposure

Confirming Next.js middleware bypass exposure

スポットライトを読む

· CWE-113

CRLF / レスポンス分割

ユーザー入力がレスポンスヘッダーに着地すると、改行で攻撃者が独自のヘッダーを書けます。

スポットライトを読む

· CWE-352

CSRF保護

状態を変更するエンドポイントがCSRFトークンを要求しなければ、サードパーティのサイトがあなたのユーザーとして行動できます。

スポットライトを読む

· CWE-307

レート制限の欠如

認証エンドポイントにレート制限がなければ、攻撃者は回線速度でクレデンシャルスタッフィングできます。

スポットライトを読む

· CWE-693

Next.js Header Configuration Drift

Headers set on `/` do not always protect nested routes.

スポットライトを読む

· CWE-601

オープンリダイレクト

宛先を検証しない /redirect?url=… はそのままフィッシングキットになります。

スポットライトを読む

07 / 07

ソースコード

クリティカル· CWE-89

Ghost Content API SQL Injection Advisory

A vulnerable Ghost dependency can put public content APIs on the database boundary.

スポットライトを読む

クリティカル· CWE-78

LibreNMS Command Injection Advisory

A vulnerable monitoring stack can become an execution path inside the network.

スポットライトを読む

クリティカル· CWE-89

LiteLLM SQL Injection Advisory

A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.

スポットライトを読む

· CWE-798

Committed AI-Generated Secrets

AI snippets should not ship provider keys into git.

スポットライトを読む

· CWE-77

electerm Install-Script Command Injection Advisory

A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.

スポットライトを読む

· CWE-611

OpenCms XXE Information-Disclosure Advisory

A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.

スポットライトを読む

· CWE-754

PDF.js JavaScript Execution Advisory

A vulnerable PDF viewer can turn a malicious document into script execution.

スポットライトを読む

· CWE-94

リスクのあるソースコードパターン

eval()、dangerouslySetInnerHTML、ハードコードされたシークレット — SASTが25年捕捉してきたパターンです。

スポットライトを読む

· CWE-284

Supabase RLS in Migrations

A public table without RLS is a future data leak.

スポットライトを読む

· CWE-1395

脆弱な依存関係

あなたの package-lock.json には数千のパッケージが含まれます。一部は既知のCVEを持っています。

スポットライトを読む

· CWE-345

Webhook署名検証

Webhookハンドラーが署名を検証しなければ、誰でもイベントを偽造できます。

スポットライトを読む

· CWE-693

AI-Generated Code Guardrails

Fast AI-assisted changes need repo-level security rails.

スポットライトを読む

· CWE-1357

リポジトリのセキュリティ衛生

ブランチ保護、アクションのピン留め、シークレット衛生 — リポの運営方法はコードより重要です。

スポットライトを読む

Reviewing repo code against web app risk patterns

Reviewing repo code against web app risk patterns

スポットライトを読む

私たちは最新の脆弱性チェックと修正方法を継続的に研究し、安心してリリースできる状態を支えます。

スキャンを実行
脆弱性カタログ — FixVibe · FixVibe