// holofote de vulnerabilidades
Cada check que o FixVibe roda,
explicado.
69+ classes de vulnerabilidades que vêm com o FixVibe. Cada item roda até 35 sub-checks por scan e detalha como o bug funciona, o que um atacante ganha com isso, como testamos e o que é preciso para se defender.
01 / 07
HTTP & superfície
Atributos de cookie de sessão
HttpOnly, Secure, SameSite — três flags que transformam um cookie de sessão em algo difícil de roubar.
Ler o holofote →
Cabeçalhos de segurança HTTP
Cabeçalhos são defesa de graça — a maioria das apps ainda sobe sem eles.
Ler o holofote →
Configuração TLS
Cipher suites antigas mais HSTS ausente equivalem a um Wi-Fi hostil de distância do sequestro de sessão.
Ler o holofote →
Vercel Deployment Protection
Generated deployment URLs should not become public staging doors.
Ler o holofote →
02 / 07
Segredos
Padrões de segredos hard-coded
Chaves Stripe, credenciais AWS, tokens OpenAI — pattern matching pega os erros fáceis.
Ler o holofote →
Segredos em bundles JavaScript
Se foi enviado no seu bundle do cliente, não é segredo — é publicação.
Ler o holofote →
Integridade JWT (confusão de alg, segredos fracos)
Se seu verificador de JWT confia no header do próprio token, ele acreditará no que o atacante digitar.
Ler o holofote →
Tokens em armazenamento do navegador
localStorage é legível por JavaScript. Tokens de auth guardados ali são roubáveis por XSS por design.
Ler o holofote →
Source maps expostos
Se seus arquivos .map estão públicos, o atacante está lendo seu TypeScript.
Ler o holofote →
Vazamento de informação em JavaScript
Hosts internos, banners de versão, comentários TODO — pequenos vazamentos somam um mapa do seu stack.
Ler o holofote →
03 / 07
Backend-as-a-Service
Regras de segurança do Firebase
`allow read, write: if true` agora mesmo é o banco de produção de alguém.
Ler o holofote →
Row-Level Security do Supabase
Sem RLS em cada tabela pública, sua chave anon é uma licença para ler qualquer coisa.
Ler o holofote →
Configuração de Clerk e Auth0
Provedores de identidade vazam mais do que deveriam quando os defaults não são apertados.
Ler o holofote →
Supabase Storage and API Posture
Public buckets and anon-listable objects are where BaaS data leaks start.
Ler o holofote →
04 / 07
DNS
05 / 07
Descoberta
Cruzamento com CVE
Versão detectada + base pública de CVE = uma lista de ataques já documentados.
Ler o holofote →
Endpoints de debug e admin
/debug, /admin, /server-status — caminhos que nunca deveriam ser alcançáveis pela internet.
Ler o holofote →
Arquivos e diretórios de backup expostos
.env, .git, .DS_Store, backup.sql — arquivos que nunca deveriam ser públicos, são por acidente.
Ler o holofote →
SPIP Template RCE Version Exposure
Public SPIP version banners can reveal an RCE-class patch gap.
Ler o holofote →
Postura de origem e proxy da Cloudflare
Se seu IP de origem é descobrível, o WAF da Cloudflare é contornável.
Ler o holofote →
Introspection do GraphQL exposto
Introspection em produção entrega ao atacante todo o seu sistema de tipos.
Ler o holofote →
Cruzamento com threat intel
Spamhaus DBL, URLhaus — a reputação do seu domínio vista de fora.
Ler o holofote →
Documentação de API exposta
/swagger.json, /openapi.json, /docs — mapas públicos de API para você e para o atacante.
Ler o holofote →
Exposição específica da Netlify
URLs de deploy preview da Netlify, headers x-nf-*, erros em _redirects.
Ler o holofote →
Marcadores de conformidade de privacidade e cookies
Páginas exigidas pela LGPD/GDPR — presentes e linkadas, ou você corre risco de denúncia.
Ler o holofote →
Fingerprinting de tecnologia
Conhecer seu stack é metade do reconhecimento — frameworks desatualizados completam a outra metade.
Ler o holofote →
Exposição específica da Vercel
_next/static, headers x-vercel-*, URLs de preview — peculiaridades da Vercel que vazam mais do que deveriam.
Ler o holofote →
06 / 07
Sondagens ativas
Vazamentos de dados entre tenants
SaaS multi-tenant sem enforcement de tenant ID vaza dados de clientes entre orgs.
Ler o holofote →
JWT alg=none Acceptance
A decoded token is not an authenticated identity.
Ler o holofote →
Injeção de comando do SO
Quando a entrada do usuário vira parte de um comando shell, o shell executa o que o atacante escrever.
Ler o holofote →
Injeção de Templates no Servidor (SSTI)
Se o motor de template trata a entrada do usuário como template, o servidor a trata como código.
Ler o holofote →
Injeção SQL
Quando a entrada do usuário vira parte de uma query, o banco deixa de ser seu.
Ler o holofote →
Defeitos no fluxo de auth
Login, signup, reset de senha — é onde a maioria dos sequestros de conta de fato acontece.
Ler o holofote →
SSRF cego (out-of-band)
Se o servidor busca URLs fornecidas pelo usuário, o usuário pode fazer ele buscar serviços internos.
Ler o holofote →
CKAN DataStore SQL Authorization Bypass
Public DataStore SQL access can turn open data APIs into private data exposure.
Ler o holofote →
Configuração errada de CORS
Access-Control-Allow-Origin permissivo mais credenciais significa que sua API é a API de todo mundo.
Ler o holofote →
XSS baseado em DOM via fragmento de URL
SPAs modernas leem location.hash e escrevem no DOM — payloads do atacante vão junto.
Ler o holofote →
Validação de upload de arquivos
Arquivos enviados por usuários são bytes arbitrários — aceitá-los como 'imagens' sem checar é pedir RCE.
Ler o holofote →
FUXA Hardcoded JWT Fallback Secret
Default token-signing secrets can turn an HMI login into a weak boundary.
Ler o holofote →
Bombardeio de profundidade e bypass de batch em GraphQL
A flexibilidade do GraphQL é também sua vulnerabilidade — bombas de profundidade, alias batching, vazamentos de field-suggestion.
Ler o holofote →
HTTP Request Smuggling
Proxy front e backend discordam de onde uma requisição termina — o atacante cavalga a costura.
Ler o holofote →
IDOR / BOLA
Se sua API confia no cliente pra mandar o ID certo, o cliente pode mandar qualquer ID.
Ler o holofote →
Injeção de prompt em LLM
Se sua feature de IA confia na entrada do usuário como instrução, o usuário pode reescrever o prompt do sistema.
Ler o holofote →
Injeção de operadores NoSQL
Operadores estilo MongoDB em JSON controlado pelo usuário transformam sua query num wildcard.
Ler o holofote →
Cross-Site Scripting Refletido (XSS)
O sequestro silencioso: quando um único parâmetro não sanitizado executa código do atacante nos navegadores dos seus usuários.
Ler o holofote →
Entidade Externa XML (XXE)
Se seu parser XML resolve entidades externas, seu servidor lê arquivos pro atacante.
Ler o holofote →
ZoneMinder Directory Listing Exposure
A camera management UI should not publish its web root index.
Ler o holofote →
Enumeração de contas
Se seu login responde diferente quando o e-mail existe, atacantes podem montar uma lista de clientes.
Ler o holofote →
Confirming Next.js middleware bypass exposure
Confirming Next.js middleware bypass exposure
Ler o holofote →
CRLF / Divisão de resposta
Se a entrada do usuário cair num header de resposta, quebras de linha permitem ao atacante escrever os próprios headers.
Ler o holofote →
Proteção CSRF
Se seus endpoints que mudam estado não exigem token CSRF, sites de terceiros podem agir como seus usuários.
Ler o holofote →
Falta de rate limiting
Sem rate limits em endpoints de auth, o atacante pode fazer credential stuffing na velocidade da linha.
Ler o holofote →
Next.js Header Configuration Drift
Headers set on `/` do not always protect nested routes.
Ler o holofote →
Open Redirect
Seu /redirect?url=… que não valida o destino é um kit de phishing.
Ler o holofote →
07 / 07
Código fonte
Ghost Content API SQL Injection Advisory
A vulnerable Ghost dependency can put public content APIs on the database boundary.
Ler o holofote →
LibreNMS Command Injection Advisory
A vulnerable monitoring stack can become an execution path inside the network.
Ler o holofote →
LiteLLM SQL Injection Advisory
A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.
Ler o holofote →
Committed AI-Generated Secrets
AI snippets should not ship provider keys into git.
Ler o holofote →
electerm Install-Script Command Injection Advisory
A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.
Ler o holofote →
OpenCms XXE Information-Disclosure Advisory
A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.
Ler o holofote →
PDF.js JavaScript Execution Advisory
A vulnerable PDF viewer can turn a malicious document into script execution.
Ler o holofote →
Padrões de código fonte arriscados
eval(), dangerouslySetInnerHTML, segredos hard-coded — os padrões que o SAST pega há 25 anos.
Ler o holofote →
Supabase RLS in Migrations
A public table without RLS is a future data leak.
Ler o holofote →
Dependências vulneráveis
Seu package-lock.json inclui milhares de pacotes. Alguns têm CVEs conhecidos.
Ler o holofote →
Verificação de assinatura de webhook
Se seu handler de webhook não verifica a assinatura, qualquer um pode forjar eventos.
Ler o holofote →
AI-Generated Code Guardrails
Fast AI-assisted changes need repo-level security rails.
Ler o holofote →
Higiene de segurança do repositório
Proteção de branch, action pinning, higiene de segredos — como seu repo é tocado importa mais que o código.
Ler o holofote →
Reviewing repo code against web app risk patterns
Reviewing repo code against web app risk patterns
Ler o holofote →
