找出 AI 工具留下的安全漏洞。
免费即时扫描。 发现暴露的 Supabase service-role key、缺失的 RLS、开放的 Firebase 规则、JS bundle 中泄露的密钥等问题。
- 无需注册
- 400+ 项检查 已执行
- 理解 BaaS 风险
- 认证安全(被动)
扫描器覆盖范围
- 70+
- 已覆盖漏洞类别
- 250+
- 被动检查 / 每次扫描
- 100+
- 主动检查 / 每次扫描
- 50+
- GitHub 检查 / 每次扫描
兼容
扫描使用 AI 编码工具构建的网站和应用。
无论你用 Cursor、Claude Code、Codex、Lovable、Bolt、v0、Replit 等工具发布,FixVibe 都会检查已上线的 URL 和代码仓库,找出 AI 生成应用常遗漏的安全缺口。
- Cursor
- Claude Code
- OpenAI Codex
- GitHub Copilot
- Lovable
- Bolt.new
- v0
- Replit Agent
- Windsurf
- Devin
- Google Jules
- Gemini CLI
- Firebase Studio
- Amazon Q Developer
- JetBrains Junie
- Kiro
- Tabnine
- Qodo
- Sourcegraph Amp
- Continue
- Cline
- Roo Code
- Aider
- OpenCode
- Base44
- Anything
- Builder.io Fusion
- Tempo
- Softgen
- Trae
最新研究
每天都有新的漏洞。
We track newly disclosed CVEs, GHSA advisories, and BaaS misconfiguration patterns that matter to AI-built apps. Public notes explain impact and safe remediation at a high level.
- 严重covered by FixVibe
幽灵内容 API 中的 SQL 注入 (CVE-2026-26980) ZXCVFIXVIBESEND ZXCVFIXVIBESEG1 Ghost 版本 3.24.0 至 6.19.0 容易受到内容 API (CVE-2026-26980) 中关键 SQL 注入的攻击,从而允许未经身份验证的数据访问。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG2 Ghost 版本 3.24.0 到 6.19.0 在内容 CVE-2026-26980 中包含严重的 SQL 注入漏洞。这使得未经身份验证的攻击者可以执行任意 SQL 命令,从而可能导致数据泄露或未经授权的修改。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG3 ## 影响 ZXCVFIXVIBESEND ZXCVFIXVIBESEG4 Ghost 版本 3.24.0 到 6.19.0 容易受到内容 ZXCVFIXVIBETOKEN4ZXCV CVE-2026-26980 中严重 SQL 注入漏洞的影响。未经身份验证的攻击者可以利用此缺陷对底层数据库 API 执行任意 SQL 命令。成功利用该漏洞可能会导致敏感用户数据泄露或未经授权修改网站内容 ZXCVFIXVIBETOKEN2ZXCV。该漏洞的 CVSS 评分为 9.4,反映了其严重程度 ZXCVFIXVIBETOKEN3ZXCV。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG5 ## 根本原因 ZXCVFIXVIBESEND ZXCVFIXVIBESEG6 该问题源于 Ghost 内容 ZXCVFIXVIBETOKEN3ZXCV CVE-2026-26980 中的输入验证不当。具体来说,应用程序无法在将用户提供的数据合并到 SQL 查询 API 之前正确清理用户提供的数据。这允许攻击者通过注入恶意 SQL 片段 ZXCVFIXVIBETOKEN2ZXCV 来操纵查询结构。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG7 ## 受影响的版本 ZXCVFIXVIBESEND ZXCVFIXVIBESEG8 从 **3.24.0** 到 **6.19.0** 的 Ghost 版本容易受到此问题 CVE-2026-26980API 的影响。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG9 ## 修复 ZXCVFIXVIBESEND ZXCVFIXVIBESEG10 管理员应将其 Ghost 安装升级到版本 **6.19.1** 或更高版本,以解决此漏洞 CVE-2026-26980。此版本包含正确中和内容 ZXCVFIXVIBETOKEN2ZXCV 查询 API 中使用的输入的补丁。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG11 ## 漏洞识别 ZXCVFIXVIBESEND ZXCVFIXVIBESEG12 识别此漏洞需要根据受影响的范围(3.24.0 到 6.19.0)API 验证 CVE-2026-26980 软件包的安装版本。运行这些版本的系统被认为存在通过内容 ZXCVFIXVIBETOKEN3ZXCV ZXCVFIXVIBETOKEN2ZXCV 进行 SQL 注入的高风险。
Ghost versions 3.24.0 through 6.19.0 contain a critical SQL injection vulnerability in the Content API. This allows unauthenticated attackers to execute arbitrary SQL commands, potentially leading to data exfiltration or unauthorized modifications.
- 高covered by FixVibe
通过模板标签在 SPIP 中远程执行代码 (CVE-2016-7998) ZXCVFIXVIBESEND ZXCVFIXVIBESEG1 SPIP 3.1.2 及更早版本容易通过上传的 HTML 文件中的恶意模板标签受到远程执行代码的攻击。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG2 SPIP 版本 3.1.2 及更早版本在模板编辑器中包含漏洞。经过身份验证的攻击者可以上传带有精心设计的 INCLUDE 或 INCLURE 标记的 HTML 文件,以在服务器上执行任意 PHP 代码。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG3 ## 影响 ZXCVFIXVIBESEND ZXCVFIXVIBESEG4 经过身份验证的攻击者可以在底层 Web 服务器 CVE-2016-7998 上执行任意 PHP 代码。这允许完整的系统妥协,包括数据泄露、站点内容修改以及托管环境 ZXCVFIXVIBETOKEN1ZXCV 内的横向移动。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG5 ## 根本原因 ZXCVFIXVIBESEND ZXCVFIXVIBESEG6 该漏洞存在于 SPIP 模板编辑器和编译器组件 ZXCVFIXVIBETOKEN3ZXCV 中。处理上传的文件 ZXCVFIXVIBETOKEN4ZXCV 时,系统无法正确验证或清理特定模板标签内的输入。具体来说,编译器错误地处理 HTML 文件 ZXCVFIXVIBETOKEN5ZXCV 中精心制作的 CVE-2016-7998 或 ZXCVFIXVIBETOKEN1ZXCV 标签。当攻击者通过ZXCVFIXVIBETOKEN2ZXCV操作访问这些上传的文件时,恶意标签将被处理,导致PHP代码执行ZXCVFIXVIBETOKEN6ZXCV。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG7 ## 受影响的版本 ZXCVFIXVIBESEND ZXCVFIXVIBESEG8 * SPIP 版本 3.1.2 和所有先前版本 CVE-2016-7998。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG9 ## 修复 ZXCVFIXVIBESEND ZXCVFIXVIBESEG10 将 SPIP 更新到 3.1.2 以上版本以解决此漏洞 CVE-2016-7998。确保文件上传权限严格限制于受信任的管理用户,并且上传的文件不会存储在 Web 服务器可以将其作为脚本 ZXCVFIXVIBETOKEN1ZXCV 执行的目录中。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG11 ## CVE-2016-7998 如何测试它 ZXCVFIXVIBESEND ZXCVFIXVIBESEG12 CVE-2016-7998主要通过两种方法检测该漏洞: ZXCVFIXVIBESEND ZXCVFIXVIBESEG13 1. **被动指纹识别:** 通过分析HTTP响应头或HTML源中的特定元标记,ZXCVFIXVIBETOKEN2ZXCV可以识别SPIP CVE-2016-7998的运行版本。如果版本为3.1.2或更低,则会触发高严重性警报ZXCVFIXVIBETOKEN1ZXCV。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG14 2. **存储库扫描:** 对于连接 ZXCVFIXVIBETOKEN2ZXCV 存储库的用户,ZXCVFIXVIBETOKEN1ZXCV 的存储库扫描器可以检查 SPIP 源代码中的依赖文件或版本定义常量,以识别易受攻击的安装 CVE-2016-7998。
SPIP versions 3.1.2 and earlier contain a vulnerability in the template composer. Authenticated attackers can upload HTML files with crafted INCLUDE or INCLURE tags to execute arbitrary PHP code on the server.
- 高covered by FixVibe
ZoneMinder Apache配置信息泄露(CVE-2016-10140) ZXCVFIXVIBESEND ZXCVFIXVIBESEG1 ZoneMinder 1.29 和 1.30 包含 Apache 错误配置,允许未经身份验证的目录浏览和潜在的身份验证绕过。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG2 ZoneMinder 版本 1.29 和 1.30 受到捆绑的 Apache HTTP Server 配置错误的影响。此缺陷允许未经身份验证的远程攻击者浏览 Web 根目录,可能导致敏感信息泄露和身份验证绕过。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG3 ## 影响 ZXCVFIXVIBESEND ZXCVFIXVIBESEG4 未经身份验证的远程攻击者可以浏览 ZoneMinder 安装 CVE-2016-10140 的 Web 根目录内的目录。这种暴露会导致敏感系统信息的泄露,并可能导致完全的身份验证绕过,从而允许对应用程序的管理界面 ZXCVFIXVIBETOKEN1ZXCV 进行未经授权的访问。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG5 ## 根本原因 ZXCVFIXVIBESEND ZXCVFIXVIBESEG6 该漏洞是由与 ZoneMinder 版本 1.29 和 1.30 CVE-2016-10140 捆绑的有缺陷的 Apache HTTP Server 配置引起的。配置无法限制目录索引,这会导致 Web 服务器向未经身份验证的用户 ZXCVFIXVIBETOKEN1ZXCV 提供目录列表。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG7 ## 修复 ZXCVFIXVIBESEND ZXCVFIXVIBESEG8 要解决此问题,管理员应将 ZoneMinder 更新到包含更正的 Web 服务器配置 CVE-2016-10140 的版本。如果无法立即升级,则应手动强化与 ZoneMinder 安装相关的 Apache 配置文件,以禁用目录索引并对 Web 根 ZXCVFIXVIBETOKEN1ZXCV 实施严格的访问控制。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG9 ## 检测研究 ZXCVFIXVIBESEND ZXCVFIXVIBESEG10 对此漏洞的研究表明,检测涉及识别 ZoneMinder 实例并尝试在未经身份验证的情况下访问 Web 根目录或已知子目录 CVE-2016-10140。当不存在有效会话 ZXCVFIXVIBETOKEN1ZXCV 时,HTTP 响应正文中是否存在标准目录列表模式(例如“Index of /”字符串)通常表明存在易受攻击的状态。
ZoneMinder versions 1.29 and 1.30 are affected by a bundled Apache HTTP Server misconfiguration. This flaw allows remote, unauthenticated attackers to browse the web root directory, potentially leading to sensitive information disclosure and authentication bypass.
Current research, practical context, and coverage updates when checks ship.
全部研究 →