Mockly

Superbase セキュリティ スキャン

Supabase で何が公開されているかを明確に確認します。

プロジェクトの URL を貼り付け、スナップショットまたはサブスクリプションを選択すると、出荷可能な修正を含むスキャンが実行されます。

例: https://your-project.supabase.co

価格を見る

モックリースキャン

supabase-project.co

スナップショット スキャン · 読み取り専用アクセス

3 つの問題
RLSストレージRPCポリシーテーブル
暴露の概要3 件見つかりました
パブリックテーブルに到達可能高い
RLS は強制されません中くらい
ストレージリストの有効化中くらい
調査結果高1・中2
公開テーブル: `profiles`高い
「メモ」に RLS がありません中くらい
ストレージバケットがリストされています中くらい

修正プレビュー

ALTER TABLE profiles ENABLE ROW LEVEL SECURITY;

テーブル

18 チェック済み

ポリシー

6 フラグ付き

ストレージ

2 公開

デフォルトでは読み取り専用

スキャンします。何を適用するかを決めるのはあなたです。

鍵は安全に扱われます

Anon キーは公開されています。サービスの役割はオプションです。

実用的な出力

明確な暴露レポートと SQL 修正を提供できます。

カバレッジ

チェックをクリアします。出力をクリアします。

Mockly は、エクスポージャー、ポリシーのギャップ、自信を持って適用できる修正など、重要なことに焦点を当てています。

保障範囲の概要

パブリックアクセス

パブリッククライアント資格情報を使用してアクセス可能なテーブル。

RLS の施行

ポリシーが機能するには RLS を有効にする必要がある場合。

政策検査

過度に寛容なルールを検出します (利用可能な場合はディープ アクセス)。

ストレージの露出

バケット、オブジェクトのリスト、および推測可能なファイル名。

RPC エクスポージャー

ロックダウンすべき公共の機能。

敏感な信号

多くの場合、秘密や PII が隠される危険な列名。

保護

ハッキングを阻止するので、構築に集中できます。

これらは、ハッカーが最初に探すリークです。 Mockly はそれらを素早く見つけて、修正を示します。

公開テーブルが公開されました。

RLS not enforced.

すべてを読むポリシー。

Storage listing enabled.

推測可能なファイル URL。

RPC 管理アクションの公開。

保護機能を調べる

1 つ選んでください。

表示するものを 1 つ選択してください。

よくある質問

簡単な答え。

完全なセキュリティチェック

ハッカーが発見する前に、重大なセキュリティ上の間違いを発見します。

Supabase の URL を貼り付けます。 Mockly は、一般にアクセスできるものと、配布できる修正の下書きを示します。

Supabase URLを貼り付けてください

次のステップで anon キーの入力を求められます。

例: https://your-project.supabase.co

© 2026 モックリー