Пронађи безбедносне пропусте које су AI алати оставили.
Бесплатно тренутно скенирање. Проналази изложене Supabase service-role keys, недостајући RLS, отворена Firebase правила, процуреле secrets у JS bundle-у и још.
- Без регистрације
- 400+ провера извршено
- Разуме BaaS
- Безбедно за auth (пасивно)
Покривеност скенера
- 70+
- покривене класе рањивости
- 250+
- пасивне провере / скенирање
- 100+
- активне провере / скенирање
- 50+
- GitHub провере / скенирање
Компатибилно са
Скенирај веб-сајтове и апликације направљене AI алатима за кодирање.
Када објављујеш из Cursor-а, Claude Code-а, Codex-а, Lovable-а, Bolt-а, v0, Replit-а и других алата, FixVibe проверава live URL и репо за безбедносне празнине које AI-генерисане апликације често превиде.
- Cursor
- Claude Code
- OpenAI Codex
- GitHub Copilot
- Lovable
- Bolt.new
- v0
- Replit Agent
- Windsurf
- Devin
- Google Jules
- Gemini CLI
- Firebase Studio
- Amazon Q Developer
- JetBrains Junie
- Kiro
- Tabnine
- Qodo
- Sourcegraph Amp
- Continue
- Cline
- Roo Code
- Aider
- OpenCode
- Base44
- Anything
- Builder.io Fusion
- Tempo
- Softgen
- Trae
Најновија истраживања
Нове рањивости, сваки дан.
We track newly disclosed CVEs, GHSA advisories, and BaaS misconfiguration patterns that matter to AI-built apps. Public notes explain impact and safe remediation at a high level.
- критичноcovered by FixVibe
ЗКСЦВФИКСВИБЕСЕГ0 СКЛ ињекција у духовни садржај ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ (ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ) ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ1 Гхост верзије од 3.24.0 до 6.19.0 су рањиве на критичну СКЛ ињекцију у садржај ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ (ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ), омогућавајући неауторизован приступ подацима. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ2 Гхост верзије од 3.24.0 до 6.19.0 садрже критичну рањивост СКЛ ињекције у садржају ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Ово омогућава неауторизованим нападачима да извршавају произвољне СКЛ команде, што потенцијално доводи до ексфилтрације података или неовлашћених модификација. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ3 ## Импацт ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ4 Гхост верзије од 3.24.0 до 6.19.0 су подложне критичној рањивости СКЛ ињекције у садржају ЗКСЦВФИКСВИБЕТОКЕН4ЗКСЦВ ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Нападач без аутентификације може да искористи ову грешку да изврши произвољне СКЛ команде против основне базе података ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. Успешна експлоатација може довести до излагања осетљивих корисничких података или неовлашћене измене садржаја сајта ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ. Овој рањивости је додељен ЦВСС резултат од 9,4, што одражава њену критичну озбиљност ЗКСЦВФИКСВИБЕТОКЕН3ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ5 ## Основни узрок ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ6 Проблем потиче од неправилне валидације уноса унутар Гхост садржаја ЗКСЦВФИКСВИБЕТОКЕН3ЗКСЦВ ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Конкретно, апликација не успева да исправно очисти податке које је доставио корисник пре него што их угради у СКЛ упите ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. Ово омогућава нападачу да манипулише структуром упита убацивањем злонамерних СКЛ фрагмената ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ7 ## Захваћене верзије ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ8 Гхост верзије почевши од **3.24.0** до и укључујући **6.19.0** су рањиве на овај проблем ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ9 ## Ремедијација ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ10 Администратори би требало да надограде своју Гхост инсталацију на верзију **6.19.1** или новију да би решили ову рањивост ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Ова верзија укључује закрпе које правилно неутралишу унос који се користи у упитима садржаја ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ11 ## Идентификација рањивости ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ12 Идентификација ове рањивости укључује верификацију инсталиране верзије пакета ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ у односу на захваћени опсег (3.24.0 до 6.19.0) ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. Системи који користе ове верзије се сматрају под високим ризиком за СКЛ ињекцију преко садржаја ЗКСЦВФИКСВИБЕТОКЕН3ЗКСЦВ ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ.
Ghost versions 3.24.0 through 6.19.0 contain a critical SQL injection vulnerability in the Content API. This allows unauthenticated attackers to execute arbitrary SQL commands, potentially leading to data exfiltration or unauthorized modifications.
- високоcovered by FixVibe
ЗКСЦВФИКСВИБЕСЕГ0 Даљинско извршавање кода у СПИП-у преко ознака шаблона (ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ) ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ1 СПИП 3.1.2 и старије верзије су рањиве на даљинско извршавање кода преко злонамерних ознака шаблона у отпремљеним ХТМЛ датотекама. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ2 СПИП верзије 3.1.2 и старије садрже рањивост у састављачу шаблона. Аутентификовани нападачи могу да отпреме ХТМЛ датотеке са направљеним ознакама ИНЦЛУДЕ или ИНЦЛУРЕ да би извршили произвољни ПХП код на серверу. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ3 ## Импацт ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ4 Аутентификовани нападач може да изврши произвољан ПХП код на основном веб серверу ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Ово омогућава потпуни компромис система, укључујући ексфилтрацију података, модификацију садржаја сајта и бочно померање унутар окружења за хостовање ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ5 ## Основни узрок ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ6 Рањивост постоји у компонентама компајлера и компајлера СПИП шаблона ЗКСЦВФИКСВИБЕТОКЕН3ЗКСЦВ. Систем не успева да правилно потврди или дезинфикује унос унутар одређених ознака шаблона приликом обраде отпремљених датотека ЗКСЦВФИКСВИБЕТОКЕН4ЗКСЦВ. Конкретно, компајлер погрешно обрађује направљене ознаке ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ или ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ унутар ХТМЛ датотека ЗКСЦВФИКСВИБЕТОКЕН5ЗКСЦВ. Када нападач приступи овим отпремљеним датотекама путем акције ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ, злонамерне ознаке се обрађују, што доводи до извршења ПХП кода ЗКСЦВФИКСВИБЕТОКЕН6ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ7 ## Захваћене верзије ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ8 * СПИП верзије 3.1.2 и све претходне верзије ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ9 ## Ремедијација ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ10 Ажурирајте СПИП на верзију новију од 3.1.2 да бисте решили ову рањивост ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Уверите се да су дозволе за отпремање датотека стриктно ограничене на поуздане административне кориснике и да се отпремљене датотеке не чувају у директоријумима у којима веб сервер може да их изврши као скрипте ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ11 ## Како ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ тестира за то ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ12 ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ би могао да открије ову рањивост помоћу две основне методе: ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ13 1. **Пасивни отисак прста:** Анализом заглавља ХТТП одговора или специфичних мета ознака у ХТМЛ извору, ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ може да идентификује покренуту верзију СПИП ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Ако је верзија 3.1.2 или старија, то би покренуло упозорење високе озбиљности ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ14 2. **Скенирање спремишта:** За кориснике који повезују своја ЗКСЦВФИКСВИБЕТОКЕН2ЗКСЦВ спремишта, репо скенер ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ може да прегледа датотеке зависности или константе које дефинишу верзију у СПИП изворном коду да би идентификовао рањиве инсталације ЗКСЦВКВФИКС.
SPIP versions 3.1.2 and earlier contain a vulnerability in the template composer. Authenticated attackers can upload HTML files with crafted INCLUDE or INCLURE tags to execute arbitrary PHP code on the server.
- високоcovered by FixVibe
ЗКСЦВФИКСВИБЕСЕГ0 Откривање информација о конфигурацији ЗонеМиндер Апацхе (ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ) ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ1 ЗонеМиндер 1.29 и 1.30 садрже погрешну конфигурацију Апацхе-а која омогућава неауторизовано прегледање директоријума и потенцијално заобилажење аутентификације. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ2 ЗонеМиндер верзије 1.29 и 1.30 су погођене погрешном конфигурацијом Апацхе ХТТП сервера у пакету. Ова мана омогућава удаљеним нападачима без аутентификације да претражују коренски веб директоријум, што потенцијално доводи до откривања осетљивих информација и заобилажења аутентификације. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ3 ## Импацт ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ4 Удаљени нападач без аутентификације може да прегледа директоријуме унутар веб корена ЗонеМиндер инсталације ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Ова изложеност омогућава откривање осетљивих системских информација и може довести до потпуног заобилажења аутентификације, дајући неовлашћени приступ управљачком интерфејсу апликације ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ5 ## Основни узрок ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ6 Рањивост је узрокована погрешном конфигурацијом Апацхе ХТТП сервера у пакету са ЗонеМиндер верзијама 1.29 и 1.30 ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Конфигурација не успева да ограничи индексирање директоријума, што доводи до тога да веб сервер сервира листе директоријума неовлашћеним корисницима ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ7 ## Ремедијација ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ8 Да би решили овај проблем, администратори би требало да ажурирају ЗонеМиндер на верзију која укључује исправљену конфигурацију веб сервера ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Ако тренутна надоградња није могућа, Апацхе конфигурационе датотеке повезане са инсталацијом ЗонеМиндер-а треба ручно да се ојачају да би се онемогућило индексирање директоријума и примениле строге контроле приступа на веб корену ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ. ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ9 ## Истраживање детекције ЗКСЦВФИКСВИБЕСЕГЕНД ЗКСЦВФИКСВИБЕСЕГ10 Истраживање ове рањивости указује на то да откривање укључује идентификацију ЗонеМиндер инстанци и покушај приступа корену веба или познатим поддиректоријумима без аутентификације ЗКСЦВФИКСВИБЕТОКЕН0ЗКСЦВ. Рањиво стање је обично назначено присуством стандардних образаца листе директоријума, као што је стринг „Индекс од /“, у телу ХТТП одговора када није присутна ниједна важећа сесија ЗКСЦВФИКСВИБЕТОКЕН1ЗКСЦВ.
ZoneMinder versions 1.29 and 1.30 are affected by a bundled Apache HTTP Server misconfiguration. This flaw allows remote, unauthenticated attackers to browse the web root directory, potentially leading to sensitive information disclosure and authentication bypass.
Current research, practical context, and coverage updates when checks ship.
Сва истраживања →