// 脆弱性リサーチ
AI で構築されたウェブサイトとアプリのための脆弱性リサーチ。
AI 生成のウェブアプリ、BaaS スタック、フロントエンドバンドル、認証、依存関係セキュリティに関連する脆弱性についての出典付きノート。
ゴースト コンテンツでの SQL インジェクション API (CVE-2026-26980)
Ghost バージョン 3.24.0 ~ 6.19.0 には、コンテンツ API に重大な SQL インジェクションの脆弱性が含まれています。これにより、認証されていない攻撃者が任意の SQL コマンドを実行できるようになり、データの漏洩や不正な変更につながる可能性があります。
すべてのリサーチ
34 件の記事
テンプレート タグを介した SPIP でのリモート コード実行 (CVE-2016-7998)
SPIP バージョン 3.1.2 以前には、テンプレート コンポーザーに脆弱性が含まれています。認証された攻撃者は、細工した INCLUDE タグまたは INCLURE タグを含む HTML ファイルをアップロードして、サーバー上で任意の PHP コードを実行する可能性があります。
ZoneMinder Apache 構成情報の開示 (CVE-2016-10140)
ZoneMinder バージョン 1.29 および 1.30 は、バンドルされている Apache HTTP サーバーの構成ミスの影響を受けます。この欠陥により、リモートの認証されていない攻撃者が Web ルート ディレクトリを参照できるようになり、機密情報の漏洩や認証バイパスにつながる可能性があります。
Next.js next.config.js のセキュリティ ヘッダーの構成が間違っている
ヘッダー管理に next.config.js を使用する Next.js アプリケーションは、パス一致パターンが不正確な場合、セキュリティ ギャップの影響を受けやすくなります。この調査では、ワイルドカードと正規表現の構成ミスが機密ルートでセキュリティ ヘッダーの欠落にどのようにつながるか、また構成を強化する方法を調査します。
不適切なセキュリティヘッダー構成
Web アプリケーションは重要なセキュリティ ヘッダーの実装に失敗することが多く、ユーザーはクロスサイト スクリプティング (XSS)、クリックジャッキング、データ インジェクションにさらされることになります。確立された Web セキュリティ ガイドラインに従い、MDN Observatory のような監査ツールを使用することで、開発者は一般的なブラウザベースの攻撃に対してアプリケーションを大幅に強化できます。
急速な Web 開発における OWASP のトップ 10 リスクの軽減
インディーズハッカーや小規模チームは、特に AI で生成されたコードの場合、迅速に出荷する際に特有のセキュリティ上の課題に直面することがよくあります。この調査では、壊れたアクセス制御や安全でない構成など、CWE トップ 25 および OWASP カテゴリから繰り返し発生するリスクを浮き彫りにし、自動化されたセキュリティ チェックの基盤を提供します。
AI で生成されたアプリケーションの安全でない HTTP ヘッダー構成
AI アシスタントによって生成されたアプリケーションには、重要な HTTP セキュリティ ヘッダーが不足していることが多く、最新のセキュリティ標準を満たしていません。この省略により、Web アプリケーションは一般的なクライアント側の攻撃に対して脆弱になります。 Mozilla HTTP Observatory のようなベンチマークを利用することで、開発者は CSP や HSTS などの不足している保護を特定し、アプリケーションのセキュリティ体制を改善できます。
クロスサイト スクリプティング (XSS) 脆弱性の検出と防止
クロスサイト スクリプティング (XSS) は、アプリケーションが適切な検証やエンコードを行わずに Web ページに信頼できないデータを含む場合に発生します。これにより、攻撃者は被害者のブラウザで悪意のあるスクリプトを実行することができ、セッションのハイジャック、不正なアクション、機密データの漏洩につながります。
LiteLLM プロキシ SQL インジェクション (CVE-2026-42208)
LiteLLM のプロキシ コンポーネントに重大な SQL インジェクションの脆弱性 (CVE-2026-42208) があるため、攻撃者は API キー検証プロセスを悪用して、認証をバイパスしたり、機密データベース情報にアクセスしたりすることができます。
Vibe コーディングのセキュリティ リスク: AI で生成されたコードの監査
主に迅速な AI プロンプトを介してアプリケーションを構築する「バイブ コーディング」の台頭により、ハードコードされた資格情報や安全でないコード パターンなどのリスクが生じます。 AI モデルは脆弱性を含むトレーニング データに基づいたコードを提案する可能性があるため、その出力は信頼できないものとして扱い、データ漏洩を防ぐために自動スキャン ツールを使用して監査する必要があります。
JWT セキュリティ: 安全でないトークンとクレーム検証の欠如のリスク
JSON Web トークン (JWT) はクレームを転送するための標準を提供しますが、セキュリティは厳密な検証に依存します。署名、有効期限、対象ユーザーを検証しないと、攻撃者が認証をバイパスしたり、トークンをリプレイしたりする可能性があります。
Vercel デプロイメントの保護: 保護とヘッダーのベスト プラクティス
この調査では、展開保護とカスタム HTTP ヘッダーに焦点を当て、Vercel でホストされるアプリケーションのセキュリティ構成を調査します。これらの機能がプレビュー環境を保護し、ブラウザー側のセキュリティ ポリシーを適用して不正アクセスや一般的な Web 攻撃を防ぐ方法について説明します。
LibreNMS でのクリティカル OS コマンド インジェクション (CVE-2024-51092)
LibreNMS バージョン 24.9.1 までには、重大な OS コマンド インジェクションの脆弱性 (CVE-2024-51092) が含まれています。認証された攻撃者はホスト システム上で任意のコマンドを実行することができ、監視インフラストラクチャの完全な侵害につながる可能性があります。
プロキシでの LiteLLM SQL インジェクション API キー検証 (CVE-2026-42208)
LiteLLM バージョン 1.81.16 ~ 1.83.6 には、プロキシ API キー検証ロジックに重大な SQL インジェクションの脆弱性が含まれています。この欠陥により、認証されていない攻撃者が認証制御をバイパスしたり、基礎となるデータベースにアクセスしたりすることが可能になります。この問題はバージョン 1.83.7 で解決されています。
Firebase セキュリティ ルール: 不正なデータ漏洩の防止
Firebase セキュリティ ルールは、Firestore と Cloud Storage を使用するサーバーレス アプリケーションの主な防御です。運用環境でグローバルな読み取りまたは書き込みアクセスを許可するなど、これらのルールが寛容すぎる場合、攻撃者は意図したアプリケーション ロジックをバイパスして機密データを盗んだり削除したりする可能性があります。この調査では、一般的な構成ミス、「テスト モード」のデフォルトのリスク、および ID ベースのアクセス制御の実装方法を調査します。
CSRF 保護: 不正な状態変更に対する防御
クロスサイト リクエスト フォージェリ (CSRF) は、Web アプリケーションにとって依然として重大な脅威です。この調査では、Django などの最新のフレームワークが保護を実装する方法と、SameSite などのブラウザー レベルの属性が不正なリクエストに対して多層防御を提供する方法を調査します。
API セキュリティ チェックリスト: 本番稼働前に確認すべき 12 の事項
API は最新の Web アプリケーションのバックボーンですが、多くの場合、従来のフロントエンドのセキュリティの厳密さが欠けています。この調査記事では、データ侵害やサービス悪用を防ぐためのアクセス制御、レート制限、クロスオリジンリソース共有 (CORS) に焦点を当て、API を保護するための重要なチェックリストの概要を説明します。
API キー漏洩: 最新の Web アプリのリスクと修復
フロントエンド コードまたはリポジトリ履歴にハードコーディングされたシークレットにより、攻撃者がサービスになりすましてプライベート データにアクセスし、コストが発生する可能性があります。この記事では、機密漏洩のリスクと、クリーンアップと防止に必要な手順について説明します。
CORS 構成ミス: 過度に寛容なポリシーのリスク
Cross-Origin Resource Sharing (CORS) は、Same-Origin Policy (SOP) を緩和するために設計されたブラウザーのメカニズムです。最新の Web アプリには必要ですが、不適切な実装 (リクエスターの Origin ヘッダーをエコーしたり、「null」オリジンをホワイトリストに登録するなど) を行うと、悪意のあるサイトがユーザーのプライベート データを漏洩する可能性があります。
MVP の保護: AI で生成された SaaS アプリでのデータ漏洩の防止
急速に開発された SaaS アプリケーションは、重大なセキュリティ上の見落としに悩まされることがよくあります。この調査では、漏洩した機密情報や行レベル セキュリティ (RLS) の欠落などのアクセス制御の違反が、最新の Web スタックに大きな影響を与える脆弱性をどのように生み出すかを調査します。
