Rilevamento Vulnerabilità
Scopri le potenti funzionalità di rilevamento delle vulnerabilità di Deflectra. Utilizziamo i modelli di IA più avanzati per rilevare le vulnerabilità nel tuo codice.
Pattern di Vulnerabilità
SQL InjectionWEBAPIBLIBDESKTOPMOBILE
WEBAPIBLIBDESKTOPMOBILE
Analizza il codice in cui l'input controllato dall'utente viene utilizzato per costruire query sul database. Cerca la concatenazione di input non sanificato o metodi ORM suscettibili di injection. Su mobile/desktop, controlla l'uso di database locali/SQLite.
NoSQL InjectionWEBAPIBLIB
WEBAPIBLIB
Analizza il codice in cui l'input controllato dall'utente viene utilizzato per costruire query in database NoSQL (MongoDB, ecc.). Cerca l'uso non sicuro di operatori ($where, ecc.) o la costruzione di oggetti di query con dati non sanificati. Tipicamente una vulnerabilità del backend.
Command InjectionWEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice in cui l'input controllato dall'utente potrebbe essere passato a comandi di sistema (es. exec, system, popen). Cerca l'input non sanificato utilizzato nelle stringhe di comando. Controlla le interazioni con codice nativo su mobile/desktop o librerie del sistema operativo.
Code InjectionWEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice in cui l'input controllato dall'utente viene valutato o eseguito direttamente (es. eval, exec, motori di script) senza un'adeguata validazione o sandboxing. Controlla le WebView, il caricamento dinamico del codice o lo scripting incorporato su mobile/desktop/librerie.
Deserializzazione Non SicuraWEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice in cui oggetti serializzati da fonti non attendibili (input utente, file, rete) vengono deserializzati senza un'adeguata validazione, portando potenzialmente all'esecuzione di codice in remoto (es. pickle, serializzazione Java/PHP). Può verificarsi su client/server.
Server-Side Request Forgery (SSRF)WEBAPIBLIBMOBILEDESKTOP
WEBAPIBLIBMOBILEDESKTOP
Analizza il codice in cui l'input controllato dall'utente (URL, hostname, percorsi) viene utilizzato per effettuare richieste HTTP lato server a risorse interne o esterne senza un'adeguata validazione. Controlla se le app mobile/desktop effettuano richieste basate su input esterno.
Server-Side Template Injection (SSTI)WEB
WEB
Analizza il codice in cui l'input controllato dall'utente viene incorporato direttamente nei template lato server senza un'adeguata sanificazione, consentendo potenzialmente l'esecuzione di codice all'interno del motore di template.
Server-Side Includes (SSI) InjectionWEB
WEB
Analizza il codice o le configurazioni del server in cui l'input controllato dall'utente potrebbe essere incluso in file processati dal server web per le direttive SSI (es. ), consentendo potenzialmente l'inclusione di file o l'esecuzione di comandi se l'esecuzione SSI è abilitata.
Segreti e Credenziali HardcodedWEBAPIFLIBBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIFLIBBLIBOLIBDESKTOPMOBILEOTHERWEB3
Scansiona il codice alla ricerca di chiavi API, password, chiavi private, stringhe di connessione a database, credenziali predefinite o altri segreti sensibili hardcoded (cioè scritti direttamente nel codice).
Path Traversal / Inclusione di FileWEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice in cui l'input controllato dall'utente viene utilizzato nei percorsi dei file (lettura, scrittura, inclusione di file) senza un'adeguata sanificazione, consentendo potenzialmente l'accesso a file riservati (LFI/RFI sul server, accesso a file locali su mobile/desktop/librerie).
Path Traversal Lato ClientWEBFLIBMOBILEDESKTOP
WEBFLIBMOBILEDESKTOP
Analizza il codice lato client (JavaScript) in cui l'input controllato dall'utente (es. da frammenti di URL, parametri, postMessage) viene utilizzato per costruire URL o percorsi per richieste API o navigazione, portando potenzialmente ad accessi a risorse non intenzionali o a reindirizzamenti. Rilevante per WebView/framework JS su mobile/desktop.
XML External Entity (XXE) InjectionWEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice che effettua il parsing di input XML (locale o recuperato). Controlla se l'elaborazione di entità esterne è disabilitata e se l'input dell'utente può influenzare la struttura XML portando a una XXE.
Upload di File Non SicuroWEBAPIDESKTOPMOBILE
WEBAPIDESKTOPMOBILE
Analizza il codice che gestisce l'upload di file (controlli lato client, validazione lato server). Controlla la validazione di tipi di file, nomi, dimensioni e percorsi di archiviazione per prevenire l'esecuzione di file caricati o il path traversal.
Bypass dell'AutenticazioneWEBAPIDESKTOPMOBILE
WEBAPIDESKTOPMOBILE
Analizza il codice alla ricerca di endpoint o funzioni sensibili prive di controlli di autenticazione (es. decoratori o middleware mancanti). Controlla i flussi di login, la manipolazione dei parametri o i bypass dell'autenticazione locale su mobile/desktop.
Sicurezza nella Gestione degli AccountWEBAPIDESKTOPMOBILEWEB3
WEBAPIDESKTOPMOBILEWEB3
Analizza le policy delle password, la terminazione delle sessioni, i processi di eliminazione degli account e i meccanismi di recupero per individuare falle di sicurezza. Include la gestione delle credenziali locali su desktop/mobile.
Bypass dell'AutorizzazioneWEBAPIDESKTOPMOBILEWEB3
WEBAPIDESKTOPMOBILEWEB3
Analizza il codice per verificare che i controlli di autorizzazione (ruoli, permessi) siano applicati correttamente lato server dopo l'autenticazione. Cerca falle logiche che consentano l'accesso non autorizzato a funzioni o dati. Controlla la logica di autorizzazione locale su desktop/mobile, se applicabile.
Escalation dei PrivilegiWEBAPIDESKTOPMOBILEOLIB
WEBAPIDESKTOPMOBILEOLIB
Analizza il codice alla ricerca di funzioni che consentono modifiche non sicure a ruoli/permessi o l'invocazione di funzioni di amministrazione da parte di utenti con privilegi inferiori. Controlla la gestione dei privilegi locali su desktop/mobile/librerie del sistema operativo.
Problemi di Controllo Accessi Cross-Tenant (se applicabile)WEBAPIBLIB
WEBAPIBLIB
Nelle applicazioni multi-tenant (cioè, se il sistema supporta tenant/organizzazioni), analizza il codice per assicurarsi che tutte le query e le operazioni sui dati siano rigorosamente filtrate dall'ID del tenant dell'utente autenticato. Se l'applicazione non è multi-tenant, questa voce potrebbe non essere pertinente.
Insecure Direct Object References (IDORs)WEBAPIDESKTOPMOBILE
WEBAPIDESKTOPMOBILE
Analizza il codice in cui identificatori controllati dall'utente (ID negli URL, parametri) vengono utilizzati per accedere a risorse senza verificare l'autorizzazione dell'utente per quella specifica risorsa. Controlla come le app desktop/mobile costruiscono le richieste.
Falle Logiche di Account TakeoverWEBAPIDESKTOPMOBILE
WEBAPIDESKTOPMOBILE
Analizza funzioni come la registrazione, la modifica del profilo, il reset della password, ecc., alla ricerca di falle logiche che consentano l'account takeover (token prevedibili, mancanza di verifica, ecc.). Include la gestione locale di credenziali/token su desktop/mobile.
Bypass di OTP/MFAWEBAPIDESKTOPMOBILE
WEBAPIDESKTOPMOBILE
Analizza la logica per generare, verificare e gestire i codici OTP/MFA alla ricerca di vulnerabilità di bypass (rate limiting, prevedibilità, salto di passaggi). Controlla la gestione lato client su desktop/mobile.
Problemi di Sicurezza JWTWEBAPIBLIBDESKTOPMOBILE
WEBAPIBLIBDESKTOPMOBILE
Analizza l'uso di JWT: verifica della firma (alg 'none', chiavi deboli), validazione dei claim (exp, iss, aud), archiviazione non sicura (es. localStorage, archiviazione non sicura su mobile/desktop).
Vulnerabilità SAML (a livello di codice)WEBAPIBLIB
WEBAPIBLIB
Se viene utilizzato SAML, analizza il codice di elaborazione: validazione della firma, XXE nel parsing, logica dell'ACS, validazione di condition/audience.
Falle Logiche in OAuth/OIDCWEBAPIFLIBBLIBDESKTOPMOBILE
WEBAPIFLIBBLIBDESKTOPMOBILE
Analizza i flussi OAuth/OIDC: validazione del parametro 'state' (CSRF), gestione non sicura del codice, problemi del flusso implicito, validazione dell'URI di reindirizzamento. Controlla l'implementazione lato client su mobile/web/desktop.
Integrazione IDP Configurabile dal Tenant Non SicuraWEBAPIBLIB
WEBAPIBLIB
Analizza le app multi-tenant con IDP configurabili dal tenant (SAML/OIDC): sicurezza della configurazione (SSRF, redirect), parsing (XXE), elaborazione delle asserzioni (bypass della firma, injection di claim), provisioning, rischi di ATO del tenant.
Pattern Potenziali di Race ConditionWEBAPIBLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice alla ricerca di sequenze "check-then-act" (controlla-poi-agisci) senza lock, operazioni non atomiche, mancanza di vincoli sul DB, che possono portare a stati incoerenti o bypass. Può verificarsi su client/server.
Cross-Site Scripting (XSS)WEBFLIBMOBILEDESKTOP
WEBFLIBMOBILEDESKTOP
Analizza il codice in cui l'input dell'utente viene riflesso in HTML/JS senza una corretta codifica contestuale (reflected, stored). Controlla le WebView, i browser incorporati o il rendering HTML dinamico su mobile/desktop.
Vulnerabilità Basate sul DOMWEBFLIBMOBILEDESKTOP
WEBFLIBMOBILEDESKTOP
Analizza il JS lato client in cui l'input da sorgenti (URL, postMessage) fluisce verso sink (eval, innerHTML, location) senza sanificazione (DOM-XSS, Open Redirect). Rilevante per WebView/framework JS su mobile/desktop.
CRLF InjectionWEBAPIBLIB
WEBAPIBLIB
Analizza il codice in cui l'input dell'utente viene inserito negli header HTTP senza sanificare CR (\r) e LF (\n), consentendo l'iniezione di header o lo splitting della risposta.
HTTP Header InjectionWEBAPIBLIB
WEBAPIBLIB
Analizza come l'applicazione elabora e si fida degli header HTTP in entrata come Host, X-Forwarded-For, X-Forwarded-Host e altri header controllabili dal client. Cerca vulnerabilità in cui la manipolazione di questi header può portare a bypassare i controlli di sicurezza (es. restrizioni basate su IP), web cache poisoning, SSRF, logica applicativa errata o a provocare altri comportamenti imprevisti. Assicurati che gli header siano validati correttamente prima dell'uso in contesti sensibili alla sicurezza.
Open Redirect / Reindirizzamenti Non ValidatiWEBAPIFLIBMOBILEDESKTOP
WEBAPIFLIBMOBILEDESKTOP
Analizza il codice in cui l'input dell'utente determina le destinazioni di reindirizzamento senza una validazione rispetto a una lista di permessi (allow-list). Controlla WebView/gestori di schemi personalizzati/browser incorporati su mobile/desktop.
Fuga di Informazioni Sensibili / Esposizione Eccessiva di DatiWEBAPIFLIBBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIFLIBBLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice per l'esposizione di dati sensibili: dettagli del server (errori, log, commenti), informazioni utente (risposte verbose, esposizione di PII, logging non sicuro). In particolare, cerca API o strutture dati che restituiscono più dati del necessario per la funzionalità, come l'esposizione di interi oggetti/modelli utente (inclusi campi sensibili come chiavi API, flag interni o PII non necessarie) quando è richiesto solo un sottoinsieme di informazioni. Controlla l'archiviazione locale/log/configurazioni su mobile/desktop.
Utilizzo di Crittografia DeboleWEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
Scansiona il codice alla ricerca di algoritmi deboli (MD5, SHA1, DES), modalità non sicure (ECB), confronti non a tempo costante, casualità non sicura, mancanza di crittografia/hashing adeguati per i dati sensibili.
Cross-Site Request Forgery (CSRF)WEBMOBILE
WEBMOBILE
Analizza le richieste che modificano lo stato: controlla l'implementazione/validazione dei token anti-CSRF, i cookie SameSite, gli header standard. Considera il CSRF tramite deeplink mobile o WebView.
Errore di Configurazione della SicurezzaWEBAPIBLIBOLIBDESKTOPMOBILEOTHER
WEBAPIBLIBOLIBDESKTOPMOBILEOTHER
Analizza il codice e i file di configurazione (es. Nginx, configurazioni cloud, Dockerfile, IaC) alla ricerca di errori di configurazione della sicurezza come modalità di debug, credenziali predefinite, header/cookie non sicuri, CORS permissivo, errori dettagliati o permessi impropri. Inoltre, revisiona i manifest delle app mobile/desktop, le impostazioni di build e le configurazioni delle applicazioni locali.
LDAP InjectionWEBAPIBLIB
WEBAPIBLIB
Analizza il codice in cui l'input dell'utente costruisce query LDAP senza sanificazione. Tipicamente una vulnerabilità del backend.
Formula Injection (CSV Injection)WEBAPIBLIBFLIBDESKTOPMOBILE
WEBAPIBLIBFLIBDESKTOPMOBILE
Analizza il codice che genera file scaricabili/esportabili (CSV, XLSX) utilizzando l'input dell'utente. Controlla la sanificazione/escaping dell'input che inizia con (=, +, -, @, =).
Vulnerabilità nella Generazione di DocumentiWEBAPIBLIBFLIBDESKTOPMOBILE
WEBAPIBLIBFLIBDESKTOPMOBILE
Analizza il codice che genera documenti (PDF, DOCX) utilizzando librerie. Cerca l'uso non sicuro dell'input che porta a XSS, SSRF, command injection o exploit di librerie. Può verificarsi su client/server.
Integer Overflow/UnderflowWEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice (specialmente C/C++, nativo per mobile/desktop/librerie) alla ricerca di operazioni aritmetiche su numeri controllati dall'utente senza controllo dei limiti, che possono portare a bypass o comportamenti inattesi.
Prototype Pollution (JS Client & Server-Side)WEBAPIFLIBBLIBMOBILEDESKTOP
WEBAPIFLIBBLIBMOBILEDESKTOP
(JavaScript/Node.js) Analizza il codice alla ricerca di pattern (unione ricorsiva, definizione di proprietà tramite percorso) in cui l'input dell'utente può modificare i prototipi degli oggetti globali (potenziale bypass, DoS, RCE). Rilevante per WebView/framework JS su mobile/desktop.
Sicurezza WebSocket (a livello di codice)WEBAPIFLIBBLIBDESKTOPMOBILE
WEBAPIFLIBBLIBDESKTOPMOBILE
Analizza il codice del gestore WebSocket: validazione dell'input, controlli di autorizzazione (authz), XSS nei messaggi. Controlla la presenza di Cross-Site WebSocket Hijacking (CSWSH) tramite controlli deboli dell'origine. Controlla la gestione lato client su desktop/mobile.
Configurazione della Cache Non SicuraWEBAPI
WEBAPI
Rivedi i file di configurazione dell'applicazione e del server e il codice correlato per impostazioni di cache non sicure. Ciò include l'uso improprio dell'header Vary, impostazioni di cache del framework mal configurate o header di controllo della cache espliciti errati che potrebbero portare alla memorizzazione errata di dati sensibili, cache poisoning o cache deception basati sulla configurazione stessa.
Pattern Potenziali di DoS a Livello ApplicativoWEBAPIBLIBFLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBFLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice alla ricerca di pattern di DoS: ReDoS, operazioni costose basate su input senza limiti, esaurimento delle risorse (zip bombs), attacchi di complessità algoritmica. Controlla la gestione delle risorse locali su desktop/mobile/librerie.
Mass AssignmentWEBAPIBLIB
WEBAPIBLIB
Analizza il codice in cui i framework collegano l'input dell'utente a oggetti/modelli. Controlla se il filtraggio impedisce l'impostazione di proprietà interne/sensibili alla sicurezza.
Validazione dell'Input Impropria (Impatto sulla Logica)WEBAPIFLIBBLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIFLIBBLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza il codice in cui il tipo, il formato, la lunghezza o l'intervallo dell'input non vengono validati prima dell'uso nella logica, alterando potenzialmente il flusso di controllo, bypassando le regole o causando stati incoerenti.
Falle nella Logica di Acquisto e PrezziWEBAPIMOBILEDESKTOP
WEBAPIMOBILEDESKTOP
Analizza il codice di pagamento/carrello/prezzi. Controlla la presenza di bypass della manipolazione dei prezzi lato client, validazione non sicura di articoli/quantità, problemi di valuta/arrotondamento, abuso di sconti/coupon e race condition durante il processo di acquisto iniziale (es. utilizzo di crediti più volte).
Falle nella Logica di Abbonamenti e WebhookWEBAPIMOBILEDESKTOP
WEBAPIMOBILEDESKTOP
Analizza la logica per i webhook di pagamento di terze parti (es. Stripe, PayPal) e la gestione del ciclo di vita degli abbonamenti. Verifica la validazione della firma del webhook. Assicurati che tutti gli eventi pertinenti siano gestiti per aggiornare correttamente lo stato dell'utente/servizio (es. charge.refunded, customer.subscription.deleted, invoice.payment_failed). Controlla la presenza di race condition negli aggiornamenti di stato e la validazione non sicura dello stato del pagamento.
Buffer Overflow (Heap/Stack)BLIBOLIBDESKTOPMOBILEOTHER
BLIBOLIBDESKTOPMOBILEOTHER
Analizza il codice (specialmente C/C++, nativo per mobile/desktop/librerie) alla ricerca di funzioni che gestiscono l'input dell'utente (strcpy, gets, memcpy) senza controllo dei limiti (corruzione della memoria, esecuzione di codice).
Use After FreeBLIBOLIBDESKTOPMOBILEOTHER
BLIBOLIBDESKTOPMOBILEOTHER
Analizza il codice (specialmente C/C++, nativo per mobile/desktop/librerie) alla ricerca di puntatori utilizzati dopo aver liberato la memoria (crash, corruzione dei dati, esecuzione di codice).
Double FreeBLIBOLIBDESKTOPMOBILEOTHER
BLIBOLIBDESKTOPMOBILEOTHER
Analizza il codice (specialmente C/C++, nativo per mobile/desktop/librerie) alla ricerca di tentativi di liberare la stessa area di memoria due volte (corruzione della memoria, sfruttamento).
Vulnerabilità di Format StringBLIBOLIBDESKTOPMOBILEOTHER
BLIBOLIBDESKTOPMOBILEOTHER
Analizza il codice (specialmente C/C++, nativo per mobile/desktop/librerie) in cui l'input dell'utente viene utilizzato direttamente come argomento della stringa di formato (printf, sprintf), consentendo la lettura/scrittura della memoria.
Archiviazione Dati Non Sicura su MobileMOBILE
MOBILE
Analizza il codice dell'app mobile per l'archiviazione di dati sensibili (credenziali, PII, token) in posizioni non sicure (es. SharedPreferences senza crittografia, archiviazione esterna, log, database non sicuri) accessibili da altre app o utenti con accesso fisico.
Bypass delle Protezioni Mobile (Root/Jailbreak/Debug/Emulator)MOBILE
MOBILE
Analizza il codice dell'app mobile per la presenza e l'efficacia dei meccanismi di rilevamento di root/jailbreak, anti-debugging e rilevamento di emulatori. Controlla se questi controlli possono essere facilmente bypassati (es. solo controlli lato client, logica prevedibile).
Vulnerabilità dei Deeplink MobileMOBILE
MOBILE
Analizza il codice dell'app mobile che gestisce schemi URL personalizzati (deeplink). Controlla la mancanza di validazione dell'input sui parametri (potenziale per XSS, Path Traversal, SQLi se passati al backend), i rischi di CSRF (se le azioni vengono attivate senza l'intenzione dell'utente) o gli Open Redirect.
Sicurezza delle WebView MobileMOBILE
MOBILE
Analizza il codice dell'app mobile che utilizza le WebView. Controlla se l'esecuzione di JavaScript è abilitata (setJavaScriptEnabled(true)), se il bridge JavaScript (addJavascriptInterface) espone funzioni native sensibili e se il contenuto caricato è validato correttamente (potenziale per XSS, caricamento di contenuti non attendibili).
Sicurezza di Rete Mobile (ATS/Cleartext/Pinning)MOBILE
MOBILE
Analizza la configurazione di rete e il codice dell'app mobile. Controlla la disabilitazione dell'App Transport Security (ATS) su iOS, il traffico in chiaro consentito su Android, la mancanza di certificate pinning o configurazioni TLS/SSL non sicure.
Gestione Non Sicura dei File su Mobile (Fonti Esterne)MOBILE
MOBILE
Analizza il codice dell'app mobile che legge/elabora file da archiviazione esterna o da posizioni accessibili da altre app. Controlla la presenza di Path Traversal, la mancanza di validazione sul contenuto del file o una gestione non sicura che potrebbe portare all'esecuzione di codice o alla fuga di dati se un'app dannosa modifica il file.
Comunicazione Inter-Processo (IPC) Non Sicura su MobileMOBILE
MOBILE
Analizza il codice dell'app mobile che utilizza meccanismi IPC (es. Intent, Content Provider, Broadcast Receiver su Android; XPC su iOS). Controlla la presenza di componenti protetti in modo improprio (permessi mancanti, filtri di intent troppo ampi), la fuga di dati o la capacità per le app dannose di inviare messaggi creati ad hoc per scatenare azioni non intenzionali.
Bypass dell'Autenticazione Biometrica MobileMOBILE
MOBILE
Analizza il codice dell'app mobile che implementa l'autenticazione biometrica. Controlla se il risultato dell'autenticazione è validato lato server o se è possibile un bypass lato client. Assicurati che i meccanismi di fallback siano sicuri.
Vulnerabilità di ReentrancyWEB3
WEB3
Analizza il codice degli smart contract per vulnerabilità di reentrancy, in cui chiamate esterne possono rientrare nel contratto chiamante prima che l'esecuzione iniziale sia completata, portando potenzialmente a incoerenze di stato o al drenaggio di fondi. Cerca pattern come "call-after-state-change" invece di "check-effects-interactions".
Integer Overflow/Underflow negli Smart ContractWEB3
WEB3
Analizza il codice degli smart contract per vulnerabilità di integer overflow o underflow nelle operazioni aritmetiche, specialmente quelle che coinvolgono saldi di token o calcoli critici. Assicurati che vengano utilizzate librerie matematiche sicure.
Dipendenza dal TimestampWEB3
WEB3
Analizza la logica degli smart contract che si basa su block.timestamp o block.number per operazioni critiche (es. sblocco di fondi, determinazione dei vincitori). Questi possono essere manipolati dai miner in una certa misura.
Problemi di Limite Gas & DoS negli Smart ContractWEB3
WEB3
Analizza gli smart contract alla ricerca di funzioni o cicli che potrebbero consumare una quantità illimitata di gas, portando a un denial of service per gli utenti o per il contratto stesso. Cerca pattern come l'iterazione su array di grandi dimensioni o calcoli complessi che possono superare i limiti di gas del blocco.
Dipendenza dall'Ordine delle Transazioni (Front-Running)WEB3
WEB3
Analizza la logica degli smart contract per vulnerabilità in cui l'esito di una transazione può essere influenzato dall'ordine in cui le transazioni vengono minate. Cerca scenari in cui un aggressore può osservare una transazione e inviarne una propria per sfruttare il sistema (es. exchange decentralizzati, aste).
Manipolazione degli OracoliWEB3
WEB3
Analizza gli smart contract che si basano su fonti di dati esterne (oracoli). Controlla come i dati vengono recuperati, validati e utilizzati. Cerca vulnerabilità in cui l'oracolo può essere manipolato o i suoi dati possono essere influenzati per sfruttare il contratto.
Vulnerabilità di DelegatecallWEB3
WEB3
Analizza il codice degli smart contract che utilizza delegatecall. Assicurati che il layout dello storage del contratto di destinazione sia compatibile e che delegatecall non venga utilizzato con contratti non attendibili, il che potrebbe portare alla corruzione dello storage o all'esecuzione di codice arbitrario nel contesto del contratto chiamante.
Problemi di Controllo Accessi negli Smart ContractWEB3
WEB3
Analizza le funzioni degli smart contract per meccanismi di controllo degli accessi adeguati (es. onlyOwner, require(msg.sender == authorized_address)). Cerca funzioni sensibili che possono essere chiamate da utenti non autorizzati.
Errori Logici negli Smart ContractWEB3
WEB3
Esegui una revisione generale della logica di business dello smart contract per identificare falle, casi limite o comportamenti non intenzionali che potrebbero essere sfruttati. Ciò richiede la comprensione dello scopo previsto del contratto.
Casualità On-Chain Debole negli Smart ContractWEB3
WEB3
Analizza gli smart contract che richiedono casualità. L'utilizzo di fonti on-chain come blockhash o block.timestamp per la casualità può essere prevedibile o influenzato dai miner. Controlla la dipendenza da tali fonti per decisioni critiche di sicurezza.
HTTP Request Smuggling (Configurazione)WEBAPI
WEBAPI
Analizza le configurazioni di server, proxy e gateway applicativi (es. Nginx, Apache, HAProxy, CloudFront, configurazioni di API Gateway, IaC come Terraform/CloudFormation) per impostazioni che potrebbero abilitare l'HTTP Request Smuggling. Cerca configurazioni che portano a un'analisi ambigua delle richieste tra i sistemi frontend e backend, come la gestione errata degli header Content-Length e Transfer-Encoding, o l'elaborazione errata della codifica chunked. Ciò può consentire agli aggressori di anteporre o aggiungere dati alle richieste di altri utenti.
XSSi & XS-LeaksWEBAPIBLIB
WEBAPIBLIB
Analizza il codice per Cross-Site Script Inclusion (XSSi) e Cross-Site Leaks (XS-Leaks). Cerca dati sensibili (JSON, CSV, immagini) restituiti senza un adeguato isolamento (es. mancanza di header X-Content-Type-Options: nosniff, COOP/COEP) o accessibili tramite tag script/frame da altre origini. Controlla i canali laterali (tempistica, eventi di errore) che potrebbero far trapelare informazioni tra le origini.
Configurazione Errata Cloud StorageWEBAPIBLIBOTHER
WEBAPIBLIBOTHER
Analizza Infrastructure as Code (IaC) o file di configurazione per impostazioni di cloud storage non sicure (es. bucket S3, Azure Blobs). Cerca accesso pubblico, mancanza di crittografia, mancanza di logging/versioning o policy di bucket eccessivamente permissive.
Configurazione Errata IAM Cloud & PermessiWEBAPIBLIBOTHER
WEBAPIBLIBOTHER
Analizza IaC e configurazioni cloud per policy di Identity and Access Management (IAM) eccessivamente permissive. Cerca l'uso di caratteri jolly (*), mancato rispetto del principio di privilegio minimo, credenziali IAM hardcoded o policy di attendibilità per l'assunzione di ruoli non sicure.
Sicurezza dei Container (Docker/K8s)WEBAPIBLIBOTHER
WEBAPIBLIBOTHER
Analizza Dockerfile e manifest Kubernetes. Cerca esecuzione come root, direttive utente mancanti, uso di tag 'latest', mount sensibili, modalità privilegiata o mancanza di limiti di risorse.
Sicurezza Infrastructure as Code (IaC)WEBAPIBLIBOTHER
WEBAPIBLIBOTHER
Analizza Terraform, CloudFormation o altri file IaC per le best practice di sicurezza. Cerca risorse non crittografate, gruppi di sicurezza aperti (0.0.0.0/0), backup mancanti o impostazioni predefinite non sicure.
Confusione del ParserWEBAPIBLIBFLIB
WEBAPIBLIBFLIB
Analizza il codice per identificare se l'applicazione utilizza parser diversi per lo stesso formato di dati (es. JSON, YAML, XML) tra diversi componenti (es. frontend vs backend, proxy vs applicazione). Le discrepanze nel parsing possono essere sfruttate per bypassare i controlli di sicurezza, portando a vulnerabilità come bypass dell'autenticazione, XSS o SQL injection. Ad esempio, un proxy potrebbe vedere un set di parametri mentre l'applicazione backend ne vede un altro.
Introspezione GraphQL AbilitataAPIWEB
APIWEB
Controlla se l'endpoint GraphQL ha l'introspezione abilitata negli ambienti di produzione. L'introspezione consente agli aggressori di interrogare l'intero schema, rivelando tutte le query, mutazioni, sottoscrizioni, tipi e campi disponibili. Questa fuga di informazioni aiuta significativamente gli aggressori a comprendere l'API e a scoprire potenziali vulnerabilità.
Abuso di Batching delle Query GraphQL (DoS)APIWEB
APIWEB
Indaga se l'endpoint GraphQL consente il batching delle query, dove più query possono essere inviate in una singola richiesta HTTP. Se non adeguatamente limitato, gli aggressori possono abusare di questa funzionalità per eseguire contemporaneamente un gran numero di query complesse, sovraccaricando il server e causando un attacco Denial of Service (DoS).
Falle nella Logica di PagamentoWEBAPIMOBILEDESKTOP
WEBAPIMOBILEDESKTOP
Analizza il codice di pagamento/carrello/prezzi: bypass della manipolazione dei prezzi lato client, validazione non sicura dello stato del pagamento, race condition (sconti/crediti), problemi di valuta/arrotondamento, validazione quantità/articolo.
Analisi del Codice di TestWEBAPIBLIBFLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBFLIBOLIBDESKTOPMOBILEOTHERWEB3
Analizza i file di test (unitari, integrazione, e2e) per comprendere la logica aziendale, i casi limite e le potenziali lacune di sicurezza. Cerca test di sicurezza commentati, test per bug noti o dati di test che rivelano logica sensibile.
Problemi di Sicurezza LLM/IAWEBAPIDESKTOPMOBILEOTHER
WEBAPIDESKTOPMOBILEOTHER
Analizza il codice che interagisce con Large Language Models (LLMs). Cerca vulnerabilità di Prompt Injection, gestione non sicura degli output LLM (XSS tramite LLM) o fuga di contesto sensibile nei prompt.
Analisi di Documentazione e CommentiWEBAPIBLIBFLIBOLIBDESKTOPMOBILEOTHERWEB3
WEBAPIBLIBFLIBOLIBDESKTOPMOBILEOTHERWEB3
Esamina la documentazione del progetto e i commenti del codice. Le discrepanze tra documentazione e implementazione rivelano spesso bug o problemi di sicurezza. I commenti possono contenere TODO, avvisi o spiegazioni di logica complessa che suggeriscono vulnerabilità.