JavaScript Сканер Безопасности и Секретов
Защитите свое приложение, выявляя открытые секреты, ключи API и токены в вашем клиентском JavaScript. Предотвратите случайные утечки данных и несанкционированный доступ к вашим сторонним сервисам
Сканирование Безопасности Фронтенда
Современные сборщики — webpack, Vite, esbuild — позволяют случайно отправить секреты серверной части в клиентский код. Наш сканер анализирует ваш продакшн-бандл, чтобы обнаружить токены, ключи и учетные данные, которым не место в браузере
🔍 Мы Обнаруживаем
- Открытые ключи доступа AWS
- API ключи Google Cloud
- Публичные и секретные токены Stripe
- Веб-хуки Slack и Discord
- Закрытые ключи (RSA, PEM)
- Строки подключения к базам данных
- ...и еще более 15 проверок
✨ Преимущества для Безопасности
- Предотвращение утечек данных до их возникновения
- Защита от кражи дорогостоящих облачных ресурсов
- Защита конфиденциальности пользовательских данных
- Обеспечение соответствия стандартам (GDPR, SOC2)
- Безопасность ваших сторонних интеграций
💡 Совет по Безопасности
Никогда не коммитьте файлы `.env`. Используйте переменные окружения и правильное управление секретами в CI/CD. Если ключ попал во фронтенд-код, считайте его скомпрометированным
Вопросы по Безопасности
Безопасно ли вставлять код здесь?
Да. Анализ происходит полностью в вашем браузере. Мы не храним и не передаем ваш код или найденные ключи на какой-либо сервер
Что делать, если я нашел ключ?
Немедленно отзовите ключ в панели управления соответствующего сервиса (например, AWS Console). Сгенерируйте новые учетные данные и обновите приложение, используя переменные окружения
Можно ли использовать это для бэкенд-кода?
Этот инструмент оптимизирован для фронтенд-бандлов и клиентских скриптов. Для бэкенд-кода используйте инструменты статического анализа (SAST) в вашем CI конвейере
Все ли «открытые» ключи опасны?
Нет. Некоторые ключи (например, конфиг Firebase или публичные ключи Stripe) должны быть общедоступными. Наш инструмент пытается отличить публичные токены от приватных