Saldırgan Etkisi
Bir saldırgan, MVP dağıtımlarındaki genel gözetimlerden yararlanarak hassas kullanıcı verilerine yetkisiz erişim sağlayabilir, veritabanı kayıtlarını değiştirebilir veya altyapıyı ele geçirebilir. Bu, eksik erişim kontrolleri [S4] nedeniyle çapraz kiracı verilerine erişmeyi veya maliyete neden olmak ve entegre [S2] hizmetlerinden veri sızdırmak için sızdırılmış API anahtarlarını kullanmayı içerir.
Temel Neden
Bir MVP'yi başlatma telaşında olan geliştiriciler (özellikle AI destekli "vibe coding" kullananlar) sıklıkla temel güvenlik yapılandırmalarını gözden kaçırıyorlar. Bu güvenlik açıklarının başlıca etkenleri şunlardır:
- Gizli Sızıntı: Veritabanı dizeleri veya AI sağlayıcı anahtarları gibi kimlik bilgileri yanlışlıkla [S2] sürüm kontrolüne aktarılır.
- Kötü Erişim Kontrolü: Uygulamalar katı yetkilendirme sınırlarını uygulama konusunda başarısız olur ve kullanıcıların başkalarına ait kaynaklara erişmesine olanak tanır [S4].
- İzin Veren Veritabanı Politikaları: Supabase gibi modern BaaS (Hizmet Olarak Arka Uç) kurulumlarında, Satır Düzeyinde Güvenliğin (RLS) etkinleştirilmemesi ve doğru şekilde yapılandırılmaması, veritabanını istemci tarafı kitaplıklar aracılığıyla doğrudan kullanıma açık bırakır [S5].
- Zayıf Belirteç Yönetimi: Kimlik doğrulama belirteçlerinin yanlış kullanılması, oturumun ele geçirilmesine veya API'nin [S3]'ye yetkisiz erişimine yol açabilir.
Beton Düzeltmeleri
Satır Düzeyinde Güvenliği Uygulama (RLS)
Supabase gibi Postgres tabanlı arka uçları kullanan uygulamalar için RLS her tabloda etkinleştirilmelidir. RLS, veritabanı motorunun kendisinin erişim kısıtlamalarını uygulamasını sağlayarak bir kullanıcının geçerli bir kimlik doğrulama belirtecine sahip olsa bile başka bir kullanıcının verilerini sorgulamasını engeller [S5].
Gizli Taramayı Otomatikleştirin
API anahtarları veya [S2] sertifikaları gibi hassas kimlik bilgilerinin aktarımını tespit etmek ve engellemek için gizli taramayı geliştirme iş akışına entegre edin. Bir sır sızdırılırsa, [S2]'nin tehlikeye atıldığı düşünülmesi gerektiğinden derhal iptal edilmeli ve rotasyona tabi tutulmalıdır.
Sıkı Token Uygulamalarını Uygulayın
Oturum yönetimi için güvenli, yalnızca HTTP çerezlerinin kullanılması ve saldırganların [S3] tarafından yeniden kullanılmasını önlemek için belirteçlerin mümkün olduğunda gönderen tarafından kısıtlanmasını sağlamak da dahil olmak üzere belirteç güvenliği için endüstri standartlarını izleyin.
Genel Web Güvenliği Başlıklarını Uygula
Yaygın tarayıcı tabanlı [S1] saldırılarını azaltmak için uygulamanın İçerik Güvenliği Politikası (CSP) ve güvenli aktarım protokolleri gibi standart web güvenliği önlemlerini uyguladığından emin olun.
FixVibe bunu nasıl test ediyor?
FixVibe halihazırda birden fazla canlı tarama yüzeyinde bu veri sızıntısı sınıfını kapsıyor:
- Supabase RLS teşhiri:
baas.supabase-rls, aynı kaynaklı paketlerden genel Supabase URL/anon-anahtar çiftlerini çıkarır, açığa çıkan PostgREST tablolarını numaralandırır ve tablo verilerinin geçerli olup olmadığını doğrulamak için salt okunur anonim SELECT kontrolleri gerçekleştirir. açığa çıktı. - Repo RLS boşlukları:
repo.supabase.missing-rls, eşleşen birALTER TABLE ... ENABLE ROW LEVEL SECURITYgeçişi olmadan oluşturulan genel tablolar için yetkili GitHub deposu SQL geçişlerini inceler. - Supabase depolama duruşu:
baas.supabase-security-checklist-backfill, müşteri verilerini yüklemeden veya değiştirmeden genel Depolama grubu meta verilerini ve anonim listeleme gösterimini inceler. - Gizler ve tarayıcı duruşu:
secrets.js-bundle-sweep,headers.security-headersveheaders.cookie-attributesbayrağı, istemci tarafı kimlik bilgilerini sızdırdı, tarayıcı sağlamlaştırma başlıklarını eksik ve zayıf kimlik doğrulama bilgisi bayraklarını sızdırdı. - Geçitli erişim kontrolü araştırmaları: müşteri aktif taramaları etkinleştirdiğinde ve etki alanı sahipliği doğrulandığında,
active.idor-walkingveactive.tenant-isolation, IDOR/BOLA tarzı çapraz kaynaklar ve kiracılar arası verilere yönelik keşfedilen yolları test eder.
