// vulnerability research
Vulnerability research for AI-built websites and apps.
Source-grounded notes on vulnerabilities that matter to AI-generated web apps, BaaS stacks, frontend bundles, auth, and dependency security.
SQL Injection во Ghost Content API (CVE-2026-26980)
Верзиите на Ghost 3.24.0 до 6.19.0 содржат критична ранливост на SQL инјектирање во содржината API. Ова им овозможува на неавтентицираните напаѓачи да извршуваат произволни SQL команди, што потенцијално ќе доведе до ексфилтрација на податоци или неовластени модификации.
Сите истражувања
34 articles
Далечинско извршување на код во SPIP преку шаблони ознаки (CVE-2016-7998)
SPIP верзиите 3.1.2 и претходните содржат ранливост во композиторот на шаблоните. Автентицираните напаѓачи можат да поставуваат HTML-датотеки со изработени ознаки INCLUDE или INCLURE за да извршат произволен PHP-код на серверот.
Обелоденување информации за конфигурација на ZoneMinder Apache (CVE-2016-10140)
Верзиите 1.29 и 1.30 на ZoneMinder се погодени од погрешна конфигурација на серверот Apache HTTP. Овој пропуст им овозможува на далечинските, неавтентификувани напаѓачи да го прелистуваат root директориумот на веб, што потенцијално води до откривање на чувствителни информации и бајпас за автентикација.
Next.js Погрешна конфигурација на безбедносното заглавие во next.config.js
Next.js апликациите кои користат next.config.js за управување со заглавието се подложни на безбедносни празнини доколку шемите за совпаѓање на патеката се непрецизни. Ова истражување истражува како погрешните конфигурации на џокери и регекс доведуваат до исчезнати заглавија за безбедност на чувствителните правци и како да се зацврсти конфигурацијата.
Несоодветна конфигурација на заглавието за безбедност
Веб-апликациите честопати не успеваат да ги имплементираат основните безбедносни заглавија, оставајќи ги корисниците изложени на скриптирање меѓу страници (XSS), кликнување и вбризгување податоци. Следејќи ги воспоставените упатства за веб-безбедност и користејќи алатки за ревизија како MDN опсерваторијата, програмерите можат значително да ги зацврстат своите апликации против вообичаени напади базирани на прелистувачи.
Ублажување на OWASP Топ 10 ризици во брзиот веб-развој
Инди хакерите и малите тимови често се соочуваат со уникатни безбедносни предизвици при брза испорака, особено со кодот генериран од AI. Ова истражување ги нагласува повторливите ризици од категориите CWE Топ 25 и OWASP, вклучувајќи скршена контрола на пристап и несигурни конфигурации, обезбедувајќи основа за автоматизирани безбедносни проверки.
Небезбедни конфигурации на заглавието на HTTP во апликации генерирани од AI
Апликациите генерирани од асистентите AI често немаат основни безбедносни заглавија на HTTP, што не ги исполнува современите безбедносни стандарди. Овој пропуст ги остава веб-апликациите ранливи на вообичаени напади од страна на клиентот. Со користење на одредници како Mozilla HTTP опсерваторијата, програмерите можат да ги идентификуваат заштите што недостасуваат како CSP и HSTS за да го подобрат безбедносното држење на нивната апликација.
Откривање и спречување на ранливости на скриптирање меѓу локации (XSS)
Скриптирање меѓу страници (XSS) се случува кога апликацијата вклучува недоверливи податоци во веб-страница без соодветна валидација или кодирање. Ова им овозможува на напаѓачите да извршуваат малициозни скрипти во прелистувачот на жртвата, што доведува до киднапирање на сесии, неовластени дејства и изложување на чувствителни податоци.
LiteLLM Proxy SQL Injection (CVE-2026-42208)
Критична ранливост за инјектирање SQL (CVE-2026-42208) во прокси компонентата на LiteLLM им овозможува на напаѓачите да ја заобиколат автентикацијата или да пристапат до информации за чувствителна база на податоци преку искористување на процесот на проверка на клучот API.
Безбедносни ризици од кодирањето Vibe: ревизија на кодот генериран од AI
Подемот на „виб кодирање“ - градење апликации првенствено преку брзо поттикнување AI - воведува ризици како што се хардкодирани ингеренции и несигурни шеми на кодови. Бидејќи моделите AI може да предложат код заснован на податоци за обука што содржат пропусти, нивниот излез мора да се третира како недоверлив и да се ревидира со помош на алатки за автоматско скенирање за да се спречи изложување на податоци.
JWT Безбедност: ризици од необезбедени токени и валидација на барањето што недостасува
JSON Web Tokens (JWTs) обезбедуваат стандард за пренос на побарувања, но безбедноста се потпира на ригорозна валидација. Неуспехот да се потврдат потписите, времето на истекување или наменетата публика им овозможува на напаѓачите да ги заобиколат токените за автентикација или репродукција.
Обезбедување Vercel распоредувања: Најдобри практики за заштита и заглавие
Ова истражување ги истражува безбедносните конфигурации за апликациите хостирани од Vercel, фокусирајќи се на Заштита од распоредување и прилагодени HTTP заглавија. Објаснува како овие карактеристики ги заштитуваат околините за преглед и ги спроведуваат безбедносните политики од страната на прелистувачот за да спречат неовластен пристап и вообичаени веб-напади.
Вбризгување на критична команда на ОС во LibreNMS (CVE-2024-51092)
Верзиите на LibreNMS до 24.9.1 содржат критична ранливост за инјектирање на командата на ОС (CVE-2024-51092). Автентицираните напаѓачи можат да извршуваат произволни команди на системот домаќин, што потенцијално ќе доведе до целосен компромис на инфраструктурата за следење.
LiteLLM SQL Injection во прокси API Потврда на клучот (CVE-2026-42208)
Верзиите на LiteLLM од 1.81.16 до 1.83.6 содржат критична ранливост на SQL инјектирање во логиката за верификација на клучот Proxy API. Овој недостаток им овозможува на неавтентицираните напаѓачи да ги заобиколат контролите за автентикација или да пристапат до основната база на податоци. Проблемот е решен во верзијата 1.83.7.
Firebase Безбедносни правила: Спречување на неовластено изложување на податоци
Правилата за безбедност на Firebase се примарна одбрана за апликации без сервер кои користат Firestore и Cloud Storage. Кога овие правила се премногу попустливи, како што се дозволува глобален пристап за читање или запишување во производството, напаѓачите можат да ја заобиколат наменетата логика на апликацијата за да украдат или избришат чувствителни податоци. Ова истражување ги истражува вообичаените погрешни конфигурации, ризиците од стандардните „режим на тестирање“ и како да се имплементира контролата на пристап базирана на идентитет.
Заштита на CSRF: Одбрана од неовластени државни промени
Фалсификувањето на меѓусебно барање (CSRF) останува значајна закана за веб-апликациите. Ова истражување истражува како модерните рамки како Django спроведуваат заштита и како атрибутите на ниво на прелистувач како SameSite обезбедуваат длабинска одбрана од неовластени барања.
API Безбедносна листа за проверка: 12 работи што треба да ги проверите пред да започнете во живо
API-ите се столбот на модерните веб-апликации, но честопати немаат безбедносна строгост на традиционалните предни делови. Овој напис за истражување прикажува суштинска листа за проверка за обезбедување на API, фокусирајќи се на контрола на пристапот, ограничување на стапката и споделување ресурси со вкрстено потекло (CORS) за да се спречи прекршување на податоците и злоупотреба на услугите.
API истекување на клучот: ризици и санација во модерните веб-апликации
Хард-кодираните тајни во предниот код или историјата на складиштето им овозможуваат на напаѓачите да ги имитираат услугите, да пристапуваат до приватни податоци и да прават трошоци. Оваа статија ги опфаќа ризиците од тајно истекување и неопходните чекори за чистење и превенција.
CORS Погрешна конфигурација: ризици од премногу дозволиви политики
Споделување ресурси со вкрстено потекло (CORS) е механизам за прелистувач дизајниран да ја релаксира политиката за исто потекло (SOP). Иако е неопходно за модерни веб-апликации, несоодветната имплементација - како што е повторување на заглавјето на потеклото на барателот или ставање на „нула“ потекло на белата листа - може да им овозможи на малициозните страници да ги ексфилтрираат приватните кориснички податоци.
Обезбедување на MVP: Спречување протекување податоци во апликациите SaaS генерирани од AI
Брзо развиените SaaS апликации честопати страдаат од критични безбедносни превиди. Ова истражување истражува како протечените тајни и скршените контроли за пристап, како што е исчезнатата безбедност на ниво на ред (RLS), создаваат пропусти со големо влијание во модерните веб-оџаци.
