找出 AI 工具留下的安全漏洞。
免費即時掃描。 找出外洩的 Supabase service-role key、缺少的 RLS、開放的 Firebase 規則、JS bundle 中洩漏的祕密等問題。
- 不需註冊
- 400+ 項檢查 已執行
- 理解 BaaS 風險
- Auth 安全(被動)
掃描器涵蓋範圍
- 70+
- 已涵蓋漏洞類別
- 250+
- 被動檢查 / 每次掃描
- 100+
- 主動檢查 / 每次掃描
- 50+
- GitHub 檢查 / 每次掃描
相容於
掃描使用 AI 程式工具建置的網站與應用程式。
無論你用 Cursor、Claude Code、Codex、Lovable、Bolt、v0、Replit 等工具發布,FixVibe 都會檢查已上線的 URL 與程式碼庫,找出 AI 生成應用程式常遺漏的安全缺口。
- Cursor
- Claude Code
- OpenAI Codex
- GitHub Copilot
- Lovable
- Bolt.new
- v0
- Replit Agent
- Windsurf
- Devin
- Google Jules
- Gemini CLI
- Firebase Studio
- Amazon Q Developer
- JetBrains Junie
- Kiro
- Tabnine
- Qodo
- Sourcegraph Amp
- Continue
- Cline
- Roo Code
- Aider
- OpenCode
- Base44
- Anything
- Builder.io Fusion
- Tempo
- Softgen
- Trae
最新研究
每天都有新的漏洞。
We track newly disclosed CVEs, GHSA advisories, and BaaS misconfiguration patterns that matter to AI-built apps. Public notes explain impact and safe remediation at a high level.
- 嚴重covered by FixVibe
幽靈內容 API 中的 SQL 注入 (CVE-2026-26980) ZXCVFIXVIBESEND ZXCVFIXVIBESEG1 Ghost 版本 3.24.0 至 6.19.0 容易受到內容 API (CVE-2026-26980) 中關鍵 SQL 注入的攻擊,從而允許未經身份驗證的資料存取。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG2 Ghost 版本 3.24.0 到 6.19.0 在內容 CVE-2026-26980 中包含嚴重的 SQL 注入漏洞。這使得未經身份驗證的攻擊者可以執行任意 SQL 命令,從而可能導致資料外洩或未經授權的修改。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG3 ## 影響 ZXCVFIXVIBESEND ZXCVFIXVIBESEG4 Ghost 版本 3.24.0 到 6.19.0 容易受到內容 ZXCVFIXVIBETOKEN4ZXCV CVE-2026-26980 嚴重 SQL 注入漏洞的影響。未經身份驗證的攻擊者可以利用此缺陷對底層資料庫 API 執行任意 SQL 命令。成功利用漏洞可能會導致敏感使用者資料外洩或未經授權修改網站內容 ZXCVFIXVIBETOKEN2ZXCV。此漏洞的 CVSS 評分為 9.4,反映了其嚴重程度 ZXCVFIXVIBETOKEN3ZXCV。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG5 ## 根本原因 ZXCVFIXVIBESEND ZXCVFIXVIBESEG6 這個問題源自於 Ghost 內容 ZXCVFIXVIBETOKEN3ZXCV CVE-2026-26980 的輸入驗證不當。具體來說,應用程式無法在將使用者提供的資料合併到 SQL 查詢 API 之前正確清理使用者提供的資料。這允許攻擊者透過注入惡意 SQL 片段 ZXCVFIXVIBETOKEN2ZXCV 來操縱查詢結構。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG7 ## 受影響的版本 ZXCVFIXVIBESEND ZXCVFIXVIBESEG8 從 **3.24.0** 到 **6.19.0** 的 Ghost 版本容易受到此問題 CVE-2026-26980API 的影響。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG9 ## 修復 ZXCVFIXVIBESEND ZXCVFIXVIBESEG10 管理員應將其 Ghost 安裝升級至版本 **6.19.1** 或更高版本,以解決此漏洞 CVE-2026-26980。此版本包含正確中和內容 ZXCVFIXVIBETOKEN2ZXCV 查詢 API 中使用的輸入的補丁。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG11 ## 漏洞識別 ZXCVFIXVIBESEND ZXCVFIXVIBESEG12 識別此漏洞需要根據受影響的範圍(3.24.0 至 6.19.0)API 驗證 CVE-2026-26980 軟體套件的安裝版本。運行這些版本的系統被認為有透過內容 ZXCVFIXVIBETOKEN3ZXCV ZXCVFIXVIBETOKEN2ZXCV 進行 SQL 注入的高風險。
Ghost versions 3.24.0 through 6.19.0 contain a critical SQL injection vulnerability in the Content API. This allows unauthenticated attackers to execute arbitrary SQL commands, potentially leading to data exfiltration or unauthorized modifications.
- 高covered by FixVibe
透過模板標籤在 SPIP 中遠端執行程式碼 (CVE-2016-7998) ZXCVFIXVIBESEND ZXCVFIXVIBESEG1 SPIP 3.1.2 及更早版本容易透過上傳的 HTML 檔案中的惡意範本標籤受到遠端執行程式碼的攻擊。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG2 SPIP 版本 3.1.2 及更早版本在範本編輯器中包含漏洞。經過驗證的攻擊者可以上傳帶有精心設計的 INCLUDE 或 INCLURE 標記的 HTML 文件,以在伺服器上執行任意 PHP 程式碼。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG3 ## 影響 ZXCVFIXVIBESEND ZXCVFIXVIBESEG4 經過驗證的攻擊者可以在底層 Web 伺服器 CVE-2016-7998 上執行任意 PHP 程式碼。這允許完整的系統妥協,包括資料外洩、網站內容修改以及託管環境 ZXCVFIXVIBETOKEN1ZXCV 內的橫向移動。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG5 ## 根本原因 ZXCVFIXVIBESEND ZXCVFIXVIBESEG6 此漏洞存在於 SPIP 模板編輯器和編譯器組件 ZXCVFIXVIBETOKEN3ZXCV 中。處理上傳的檔案 ZXCVFIXVIBETOKEN4ZXCV 時,系統無法正確驗證或清除特定範本標籤內的輸入。具體來說,編譯器錯誤地處理 HTML 檔案 ZXCVFIXVIBETOKEN5ZXCV 中精心製作的 CVE-2016-7998 或 ZXCVFIXVIBETOKEN1ZXCV 標籤。當攻擊者透過ZXCVFIXVIBETOKEN2ZXCV操作存取這些上傳的檔案時,惡意標籤將會被處理,導致PHP程式碼執行ZXCVFIXVIBETOKEN6ZXCV。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG7 ## 受影響的版本 ZXCVFIXVIBESEND ZXCVFIXVIBESEG8 * SPIP 版本 3.1.2 和所有先前版本 CVE-2016-7998。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG9 ## 修復 ZXCVFIXVIBESEND ZXCVFIXVIBESEG10 將 SPIP 更新至 3.1.2 以上版本以解決此漏洞 CVE-2016-7998。確保檔案上傳權限嚴格限制於受信任的管理用戶,並且上傳的檔案不會儲存在 Web 伺服器可以將其作為腳本 ZXCVFIXVIBETOKEN1ZXCV 執行的目錄中。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG11 ## CVE-2016-7998 如何測試它 ZXCVFIXVIBESEND ZXCVFIXVIBESEG12 CVE-2016-7998主要透過兩種方法偵測此漏洞: ZXCVFIXVIBESEND ZXCVFIXVIBESEG13 1. **被動指紋辨識:** 透過分析HTTP響應頭或HTML來源中的特定元標記,ZXCVFIXVIBETOKEN2ZXCV可以識別SPIP CVE-2016-7998的運行版本。如果版本為3.1.2或更低,則會觸發高嚴重性警報ZXCVFIXVIBETOKEN1ZXCV。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG14 2. **儲存庫掃描:** 對於連接 ZXCVFIXVIBETOKEN2ZXCV 儲存庫的用戶,ZXCVFIXVIBETOKEN1ZXCV 的儲存庫掃描器可以檢查 SPIP 原始程式碼中的依賴檔案或版本定義常數,以識別易受攻擊的安裝 CVE-2016-7998。
SPIP versions 3.1.2 and earlier contain a vulnerability in the template composer. Authenticated attackers can upload HTML files with crafted INCLUDE or INCLURE tags to execute arbitrary PHP code on the server.
- 高covered by FixVibe
ZoneMinder Apache配置資訊外洩(CVE-2016-10140) ZXCVFIXVIBESEND ZXCVFIXVIBESEG1 ZoneMinder 1.29 和 1.30 包含 Apache 錯誤配置,允許未經身份驗證的目錄瀏覽和潛在的身份驗證繞過。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG2 ZoneMinder 版本 1.29 和 1.30 受到捆綁的 Apache HTTP Server 設定錯誤的影響。此缺陷允許未經身份驗證的遠端攻擊者瀏覽 Web 根目錄,可能導致敏感資訊外洩和身份驗證繞過。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG3 ## 影響 ZXCVFIXVIBESEND ZXCVFIXVIBESEG4 未經驗證的遠端攻擊者可以瀏覽 ZoneMinder 安裝 CVE-2016-10140 的 Web 根目錄內的目錄。這種暴露會導致敏感系統資訊的洩露,並可能導致完全的身份驗證繞過,從而允許對應用程式的管理介面 ZXCVFIXVIBETOKEN1ZXCV 進行未經授權的存取。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG5 ## 根本原因 ZXCVFIXVIBESEND ZXCVFIXVIBESEG6 該漏洞是由與 ZoneMinder 版本 1.29 和 1.30 CVE-2016-10140 捆綁的有缺陷的 Apache HTTP Server 配置引起的。配置無法限制目錄索引,這會導致 Web 伺服器向未經驗證的使用者 ZXCVFIXVIBETOKEN1ZXCV 提供目錄清單。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG7 ## 修復 ZXCVFIXVIBESEND ZXCVFIXVIBESEG8 若要解決此問題,管理員應將 ZoneMinder 更新至包含修正的 Web 伺服器設定 CVE-2016-10140 的版本。如果无法立即升级,则应手动强化与 ZoneMinder 安装相关的 Apache 配置文件,以禁用目录索引并对 Web 根 ZXCVFIXVIBETOKEN1ZXCV 实施严格的访问控制。 ZXCVFIXVIBESEND ZXCVFIXVIBESEG9 ## 檢測研究 ZXCVFIXVIBESEND ZXCVFIXVIBESEG10 對此漏洞的研究表明,檢測涉及識別 ZoneMinder 實例並嘗試在未經身份驗證的情況下存取 Web 根目錄或已知子目錄 CVE-2016-10140。當不存在有效會話 ZXCVFIXVIBETOKEN1ZXCV 時,HTTP 回應正文中是否存在標準目錄清單模式(例如「Index of /」字串)通常表示存在易受攻擊的狀態。
ZoneMinder versions 1.29 and 1.30 are affected by a bundled Apache HTTP Server misconfiguration. This flaw allows remote, unauthenticated attackers to browse the web root directory, potentially leading to sensitive information disclosure and authentication bypass.
Current research, practical context, and coverage updates when checks ship.
全部研究 →