// прожектор уязвимостей
Каждая проверка FixVibe,
разобранная по полочкам.
69+ классов уязвимостей в комплекте FixVibe. Каждая запись запускает до 35 под-проверок за скан и разбирает, как работает баг, что получает атакующий, как мы его проверяем и что нужно для защиты.
01 / 07
HTTP и поверхность
Атрибуты cookie сессии
HttpOnly, Secure, SameSite — три флага, превращающие cookie сессии в нечто, что атакующему не так просто украсть.
Читать прожектор →
Заголовки безопасности HTTP
Заголовки — бесплатная защита, а большинство приложений всё ещё выкатывается без них.
Читать прожектор →
Конфигурация TLS
Старые шифронаборы плюс отсутствие HSTS равно враждебному Wi-Fi на расстоянии перехвата сессии.
Читать прожектор →
Vercel Deployment Protection
Generated deployment URLs should not become public staging doors.
Читать прожектор →
02 / 07
Секреты
Захардкоженные паттерны секретов
Ключи Stripe, креды AWS, токены OpenAI — паттерн-матчинг ловит простые ошибки.
Читать прожектор →
Секреты в JavaScript-бандлах
Если это попало в клиентский бандл, это не секрет — это публикация.
Читать прожектор →
Целостность JWT (alg confusion, слабые секреты)
Если твой верификатор JWT доверяет заголовку самого токена, он поверит чему угодно, что напишет атакующий.
Читать прожектор →
Токены в браузерном хранилище
localStorage читается из JavaScript. Хранящиеся там токены auth по дизайну угоняются через XSS.
Читать прожектор →
Открытые source maps
Если твои .map-файлы публичны — атакующий читает твой TypeScript.
Читать прожектор →
Утечки информации в JavaScript
Внутренние API-хосты, баннеры версий, TODO-комментарии — мелкие утечки складываются в карту твоего стека.
Читать прожектор →
03 / 07
Backend-as-a-Service
Правила безопасности Firebase
`allow read, write: if true` прямо сейчас — чья-то прод-база.
Читать прожектор →
Row-Level Security в Supabase
Без RLS на каждой публичной таблице твой anon-ключ — пропуск к чтению чего угодно.
Читать прожектор →
Конфигурация Clerk и Auth0
Identity-провайдеры утекают больше, чем должны, если дефолты не подкручены.
Читать прожектор →
Supabase Storage and API Posture
Public buckets and anon-listable objects are where BaaS data leaks start.
Читать прожектор →
04 / 07
DNS
05 / 07
Discovery
Сверка с CVE
Обнаруженная версия + публичная база CVE = список уже задокументированных атак.
Читать прожектор →
Debug- и admin-эндпоинты
/debug, /admin, /server-status — пути, которые никогда не должны быть доступны из интернета.
Читать прожектор →
Открытые файлы и резервные директории
.env, .git, .DS_Store, backup.sql — файлы, которые никогда не должны быть публичными, оказываются такими случайно.
Читать прожектор →
SPIP Template RCE Version Exposure
Public SPIP version banners can reveal an RCE-class patch gap.
Читать прожектор →
Поза origin и прокси Cloudflare
Если твой origin IP обнаружим, WAF Cloudflare обходим.
Читать прожектор →
Открытая интроспекция GraphQL
Интроспекция в проде вручает атакующему всю систему типов.
Читать прожектор →
Сверка с threat intel
Spamhaus DBL, URLhaus — репутация твоего домена снаружи.
Читать прожектор →
Открытая документация API
/swagger.json, /openapi.json, /docs — публичные карты API и для тебя, и для атакующего.
Читать прожектор →
Утечки, специфичные для Netlify
URL Netlify deploy preview, заголовки x-nf-*, ошибки в _redirects.
Читать прожектор →
Маркеры соответствия требованиям приватности и cookie
Страницы, требуемые GDPR — должны существовать и быть слинкованы, иначе риск жалобы.
Читать прожектор →
Фингерпринтинг технологий
Знать твой стек — половина разведки, устаревшие фреймворки добавляют вторую половину.
Читать прожектор →
Утечки, специфичные для Vercel
_next/static, заголовки x-vercel-*, preview-URL — Vercel-измы, утекающие больше, чем должны.
Читать прожектор →
06 / 07
Активные пробы
Утечки данных между тенантами
Multi-tenant SaaS без enforce-ивания tenant ID утекает данные клиентов между организациями.
Читать прожектор →
JWT alg=none Acceptance
A decoded token is not an authenticated identity.
Читать прожектор →
Инъекция команд ОС
Когда пользовательский ввод становится частью shell-команды, shell выполняет всё, что напишет атакующий.
Читать прожектор →
Серверная инъекция шаблонов (SSTI)
Если шаблонизатор воспринимает пользовательский ввод как шаблон, сервер воспринимает его как код.
Читать прожектор →
SQL-инъекция
Когда пользовательский ввод становится частью запроса, база данных перестаёт быть твоей.
Читать прожектор →
Дефекты flow аутентификации
Логин, регистрация, сброс пароля — большинство угонов аккаунтов реально происходят здесь.
Читать прожектор →
Слепой SSRF (out-of-band)
Если сервер тянет URL-ы от пользователя, пользователь может заставить его тянуть внутренние сервисы.
Читать прожектор →
CKAN DataStore SQL Authorization Bypass
Public DataStore SQL access can turn open data APIs into private data exposure.
Читать прожектор →
Неверная настройка CORS
Разрешающий Access-Control-Allow-Origin плюс credentials означает, что твоё API — общее API.
Читать прожектор →
DOM-XSS через URL-фрагмент
Современные SPA читают location.hash и пишут его в DOM — пейлоады атакующего едут вместе.
Читать прожектор →
Валидация загрузки файлов
Файлы, загруженные пользователем, — произвольные байты. Принимать их как «картинки» без проверки — звать RCE.
Читать прожектор →
FUXA Hardcoded JWT Fallback Secret
Default token-signing secrets can turn an HMI login into a weak boundary.
Читать прожектор →
Бомбы глубины GraphQL и обход батчинга
Гибкость GraphQL — это и его уязвимость: бомбы глубины, alias-батчинг, утечки field-suggestion.
Читать прожектор →
HTTP Request Smuggling
Front-прокси и бэкенд расходятся в том, где заканчивается запрос — атакующий едет по шву.
Читать прожектор →
IDOR / BOLA
Если твоё API доверяет клиенту слать правильный ID, клиент может слать любой ID.
Читать прожектор →
Инъекция промпта в LLM
Если твоя AI-фича доверяет пользовательскому вводу как инструкции, пользователь может переписать системный промпт.
Читать прожектор →
Инъекция операторов NoSQL
MongoDB-операторы в JSON, который контролирует пользователь, превращают запрос в wildcard.
Читать прожектор →
Отражённый межсайтовый скриптинг (XSS)
Тихий перехват: один не очищенный параметр выполняет код атакующего в браузерах твоих пользователей.
Читать прожектор →
XML External Entity (XXE)
Если XML-парсер резолвит внешние сущности, сервер читает файлы для атакующего.
Читать прожектор →
ZoneMinder Directory Listing Exposure
A camera management UI should not publish its web root index.
Читать прожектор →
Перечисление аккаунтов
Если логин отвечает по-разному, когда email есть и когда его нет, атакующие могут собрать список клиентов.
Читать прожектор →
Confirming Next.js middleware bypass exposure
Confirming Next.js middleware bypass exposure
Читать прожектор →
CRLF / Response Splitting
Если пользовательский ввод попадает в заголовок ответа, переводы строк позволяют атакующему писать свои заголовки.
Читать прожектор →
Защита от CSRF
Если эндпоинты, меняющие состояние, не требуют CSRF-токен, сторонние сайты могут действовать как твои пользователи.
Читать прожектор →
Отсутствие rate-limit
Без rate-limit на auth-эндпоинтах атакующий может делать credential stuffing на скорости канала.
Читать прожектор →
Next.js Header Configuration Drift
Headers set on `/` do not always protect nested routes.
Читать прожектор →
Open Redirect
Твой /redirect?url=…, не валидирующий целевой адрес — готовый фишинг-кит.
Читать прожектор →
07 / 07
Исходный код
Ghost Content API SQL Injection Advisory
A vulnerable Ghost dependency can put public content APIs on the database boundary.
Читать прожектор →
LibreNMS Command Injection Advisory
A vulnerable monitoring stack can become an execution path inside the network.
Читать прожектор →
LiteLLM SQL Injection Advisory
A vulnerable LiteLLM Proxy version can turn API-key verification into database exposure.
Читать прожектор →
Committed AI-Generated Secrets
AI snippets should not ship provider keys into git.
Читать прожектор →
electerm Install-Script Command Injection Advisory
A vulnerable terminal-client dependency can put build or developer hosts at install-time risk.
Читать прожектор →
OpenCms XXE Information-Disclosure Advisory
A vulnerable OpenCms dependency can put XML-processing routes on a file-read boundary.
Читать прожектор →
PDF.js JavaScript Execution Advisory
A vulnerable PDF viewer can turn a malicious document into script execution.
Читать прожектор →
Рискованные паттерны исходного кода
eval(), dangerouslySetInnerHTML, захардкоженные секреты — паттерны, которые SAST ловит уже 25 лет.
Читать прожектор →
Supabase RLS in Migrations
A public table without RLS is a future data leak.
Читать прожектор →
Уязвимые зависимости
Твой package-lock.json содержит тысячи пакетов. У некоторых есть известные CVE.
Читать прожектор →
Проверка подписи webhook
Если обработчик webhook не проверяет подпись, кто угодно может подделать события.
Читать прожектор →
AI-Generated Code Guardrails
Fast AI-assisted changes need repo-level security rails.
Читать прожектор →
Безопасность гигиены репозитория
Защита веток, пиннинг actions, гигиена секретов — то, как ведётся репозиторий, важнее самого кода.
Читать прожектор →
Reviewing repo code against web app risk patterns
Reviewing repo code against web app risk patterns
Читать прожектор →
