Znajdź luki bezpieczeństwa, które zostawiły narzędzia AI.
Darmowy natychmiastowy skan. Znajduje ujawnione Supabase service-role keys, brakujące RLS, otwarte reguły Firebase, wyciekłe secrets w bundlu JS i więcej.
- Bez rejestracji
- 400+ testów wykonane
- Świadomy BaaS
- Bezpieczny dla auth (pasywny)
Pokrycie skanera
- 70+
- pokryte klasy podatności
- 250+
- testy pasywne / skan
- 100+
- testy aktywne / skan
- 50+
- testy GitHub / skan
Zgodne z
Skanuj strony i aplikacje zbudowane narzędziami AI do kodowania.
Gdy publikujesz z Cursor, Claude Code, Codex, Lovable, Bolt, v0, Replit i innych narzędzi, FixVibe sprawdza produkcyjny URL i repozytorium pod kątem luk bezpieczeństwa, które aplikacje generowane przez AI często pomijają.
- Cursor
- Claude Code
- OpenAI Codex
- GitHub Copilot
- Lovable
- Bolt.new
- v0
- Replit Agent
- Windsurf
- Devin
- Google Jules
- Gemini CLI
- Firebase Studio
- Amazon Q Developer
- JetBrains Junie
- Kiro
- Tabnine
- Qodo
- Sourcegraph Amp
- Continue
- Cline
- Roo Code
- Aider
- OpenCode
- Base44
- Anything
- Builder.io Fusion
- Tempo
- Softgen
- Trae
Najnowszy research
Nowe podatności, każdego dnia.
We track newly disclosed CVEs, GHSA advisories, and BaaS misconfiguration patterns that matter to AI-built apps. Public notes explain impact and safe remediation at a high level.
- krytycznycovered by FixVibe
Wstrzykiwanie SQL w treści Ghost API (CVE-2026-26980)
Wersje Ghost od 3.24.0 do 6.19.0 zawierają krytyczną lukę w zabezpieczeniach umożliwiającą iniekcję SQL w treści API. Umożliwia to nieuwierzytelnionym atakującym wykonywanie dowolnych poleceń SQL, co może prowadzić do wycieku danych lub nieautoryzowanych modyfikacji.
- wysokicovered by FixVibe
Zdalne wykonanie kodu w SPIP poprzez znaczniki szablonów (CVE-2016-7998)
Wersja SPIP 3.1.2 i starsze zawierają lukę w programie do tworzenia szablonów. Uwierzytelnieni napastnicy mogą przesyłać pliki HTML ze spreparowanymi tagami INCLUDE lub INCLURE w celu wykonania dowolnego kodu PHP na serwerze.
- wysokicovered by FixVibe
Ujawnianie informacji konfiguracyjnych programu ZoneMinder Apache (CVE-2016-10140)
Wersje ZoneMinder 1.29 i 1.30 są dotknięte błędną konfiguracją dołączonego serwera Apache HTTP Server. Ta luka umożliwia zdalnym, nieuwierzytelnionym atakującym przeglądanie głównego katalogu sieciowego, co może prowadzić do ujawnienia poufnych informacji i obejścia uwierzytelniania.
Current research, practical context, and coverage updates when checks ship.
Cały research →