ထိခိုက်မှု
AI ထုတ်ပေးသော အပလီကေးရှင်းများကို လုံခြုံအောင် မလုပ်ဆောင်ပါက အရေးကြီးသော အခြေခံအဆောက်အအုံဆိုင်ရာ အထောက်အထားများနှင့် ကိုယ်ပိုင်အသုံးပြုသူဒေတာများကို ထိတွေ့မှုဖြစ်စေနိုင်သည်။ လျှို့ဝှက်ချက်များ ပေါက်ကြားပါက၊ တိုက်ခိုက်သူများသည် ပြင်ပကုမ္ပဏီဝန်ဆောင်မှုများ သို့မဟုတ် အတွင်းပိုင်းစနစ်များ [S1] သို့ အပြည့်အဝဝင်ရောက်ခွင့်ရရှိနိုင်သည်။ Row Level Security (RLS ကဲ့သို့ သင့်လျော်သော ဒေတာဘေ့စ်ဝင်ရောက်ခွင့်ထိန်းချုပ်မှုများမရှိလျှင်) မည်သည့်အသုံးပြုသူမဆို [S5] နှင့်အခြား [S5] ပိုင်ဒေတာများကို မေးမြန်းနိုင်ခြင်း၊ ပြင်ဆင်ခြင်း သို့မဟုတ် ဖျက်ခြင်းတို့ ပြုလုပ်နိုင်မည်ဖြစ်ပါသည်။
အကြောင်းအရင်း
AI ကုဒ်ရေးထောက်ကူများသည် ပတ်ဝန်းကျင်ဆိုင်ရာ သီးခြားလုံခြုံရေးပုံစံများ [S3] အမြဲတမ်းမပါဝင်နိုင်သော ပုံစံများအပေါ် အခြေခံ၍ ကုဒ်ကို ထုတ်ပေးပါသည်။ ၎င်းသည် အဓိကပြဿနာနှစ်ခုကို ဖြစ်ပေါ်စေတတ်သည်-
- Hardcoded လျှို့ဝှက်ချက်များ- AI သည် API သော့များ သို့မဟုတ် ဒေတာဘေ့စ် URL များကို ဆော့ဖ်ဝဲအင်ဂျင်နီယာများက မရည်ရွယ်ဘဲ ဗားရှင်းထိန်းချုပ်ရန် [S1] အတွက် placeholder string များကို အကြံပြုနိုင်သည်။
- Missing Access Controls- Supabase ကဲ့သို့သော ပလပ်ဖောင်းများတွင်၊ ပုံမှန်အားဖြင့် Row Level Security (RLS) ကို ဖွင့်မထားဘဲ ဇယားများကို တိကျသေချာစွာ ပြုစုလုပ်ဆောင်ရန် လိုအပ်ပြီး ဒေတာအလွှာကို လုံခြုံစေရန် တိကျသေချာသော developer လုပ်ဆောင်ချက် လိုအပ်ပါသည်။
ကွန်ကရစ်ပြင်ဆင်မှုများ
ZXCVFIXVIBESEG၁၀
လျှို့ဝှက်စကန်ဖတ်ခြင်းကို ဖွင့်ပါ။
ZXCVFIXVIBESEG ၁၁ သင်၏သိုလှောင်ရာ [S1] သို့ တိုကင်များနှင့် ကိုယ်ရေးကိုယ်တာသော့များကဲ့သို့ အရေးကြီးသော အချက်အလက်များ တွန်းပို့မှုကို ရှာဖွေပြီး တားဆီးရန် အလိုအလျောက် ကိရိယာများကို အသုံးပြုပါ။ ၎င်းတွင်လူသိများသောလျှို့ဝှက်ပုံစံများပါရှိသော [S1] ကတိကဝတ်များကိုပိတ်ဆို့ရန်အတွက်တွန်းအားကာကွယ်မှုထည့်သွင်းခြင်းပါဝင်သည်။
အတန်းအဆင့် လုံခြုံရေးကို အကောင်အထည်ဖော်ပါ (RLS)
ZXCVFIXVIBESEG၁၃ Supabase သို့မဟုတ် PostgreSQL ကိုအသုံးပြုသောအခါ၊ အထိခိုက်မခံသောဒေတာ [S5] ပါရှိသော ဇယားတိုင်းအတွက် RLS ကို ဖွင့်ထားကြောင်း သေချာပါစေ။ ၎င်းသည် သုံးစွဲသူဘက်မှ သော့ကို အခိုးခံရလျှင်ပင်၊ ဒေတာဘေ့စ်သည် အသုံးပြုသူ၏အထောက်အထား [S5] အပေါ်အခြေခံ၍ ဒေတာဘေ့စ်မှ ဝင်ရောက်အသုံးပြုခွင့်မူဝါဒများကို လိုက်နာကြောင်း သေချာစေပါသည်။
ZXCVFIXVIBESEG ၁၄
ကုဒ်စကင်ဖတ်ခြင်းကို ပေါင်းစပ်ပါ။
သင်၏အရင်းအမြစ်ကုဒ် [S2] တွင် ဘုံအားနည်းချက်များနှင့် လုံခြုံရေးမှားယွင်းမှုများကို ခွဲခြားသတ်မှတ်ရန် သင်၏ CI/CD ပိုက်လိုင်းတွင် အလိုအလျောက်ကုဒ်စကင်န်ဖတ်ခြင်းကို ထည့်သွင်းပါ။ Copilot Autofix ကဲ့သို့သော ကိရိယာများသည် လုံခြုံသောကုဒ်အခြားရွေးချယ်စရာ [S2] ကို အကြံပြုခြင်းဖြင့် ဤပြဿနာများကို ပြန်လည်ဖြေရှင်းရာတွင် ကူညီပေးနိုင်ပါသည်။
ZXCVFIXVIBESEG၁၆
FixVibe စမ်းသပ်နည်း
FixVibe ယခုတွင် ၎င်းကို တိုက်ရိုက်စစ်ဆေးမှုများစွာဖြင့် အကျုံးဝင်သည်-
- Repository scanning:
repo.supabase.missing-rlsသည် Supabase SQL ရွှေ့ပြောင်းခြင်းဖိုင်များကို ပိုင်းခြားစိတ်ဖြာပြီးENABLE ROW LEVEL SECURITYပြောင်းရွှေ့ခြင်း [S5] မပါဘဲ ဖန်တီးထားသော အများသူငှာဇယားများကို အလံပြသည်။ - Passive လျှို့ဝှက်ချက် BaaS စစ်ဆေးမှုများ: FixVibe ပေါက်ကြားသောလျှို့ဝှက်ချက်များအတွက် မူရင်းတူ JavaScript အစုအဝေးများကို စကင်န်ဖတ်ပြီး Supabase ဖွဲ့စည်းမှုပုံစံ ထိတွေ့မှု [S1]။
- Read-only Supabase RLS validation:
baas.supabase-rlsသည် ဖောက်သည်ဒေတာကို မပြောင်းလဲဘဲ အသုံးပြုထားသည့် Supabase REST ထိတွေ့မှုကို စစ်ဆေးမှုများ ပြုလုပ်ပါသည်။ Active gated probes များသည် သီးခြား၊ ခွင့်ပြုချက်-ကန့်သတ်ထားသော အလုပ်အသွားအလာတစ်ခုအဖြစ် ကျန်ရှိနေပါသည်။
