Mockly

Supabase 보안 스캔

Supabase에 무엇이 노출되어 있는지 명확하게 확인하세요.

프로젝트 URL을 붙여넣고 스냅샷 또는 구독을 선택하면 배송 가능한 수정 사항이 포함된 스캔을 실행해 드립니다.

예: https://your-project.supabase.co

가격 보기

모의 스캔

supabase-project.co

스냅샷 검사 · 읽기 전용 액세스

3개 이슈
RLS저장RPC정책테이블
노출 요약3개 발견됨
공개 테이블에 접근 가능높은
RLS가 시행되지 않음중간
저장소 목록이 활성화되었습니다.중간
조사 결과높음 1 · 중간 2
공개 테이블: `프로필`높은
'메모'에 RLS가 없습니다.중간
나열된 스토리지 버킷중간

미리보기 수정

ALTER TABLE profiles ENABLE ROW LEVEL SECURITY;

테이블

18개 확인됨

정책

6개 표시됨

저장

공개 2명

기본적으로 읽기 전용

스캔합니다. 무엇을 적용할지 결정합니다.

열쇠는 안전하게 취급됩니다

Anon 키는 공개됩니다. 서비스 역할은 선택 사항입니다.

실행 가능한 결과

명확한 노출 보고서 + SQL 수정 사항을 배송할 수 있습니다.

적용 범위

수표를 지우세요. 출력을 지웁니다.

Mockly는 노출, 정책 격차, 자신있게 적용할 수 있는 수정 사항 등 중요한 사항에 초점을 맞춥니다.

보안 범위 개요

공개 액세스

공개 클라이언트 자격 증명으로 접근할 수 있는 테이블입니다.

RLS 시행

정책이 작동하려면 RLS를 활성화해야 합니다.

정책점검

과도한 권한이 부여된 규칙을 감지합니다(사용 가능한 경우 심층 액세스).

스토리지 노출

버킷, 객체 목록 및 추측 가능한 파일 이름.

RPC 노출

잠겨야 하는 공개 기능입니다.

민감한 신호

종종 비밀이나 PII를 숨기는 위험한 열 이름입니다.

보호

우리는 해킹을 중지하므로 귀하는 구축에 집중할 수 있습니다.

해커가 가장 먼저 찾는 유출 정보는 다음과 같습니다. Mockly는 이를 빠르게 찾은 다음 수정 사항을 보여줍니다.

공개 테이블이 노출되었습니다.

RLS not enforced.

모든 것을 읽는 정책.

Storage listing enabled.

추측 가능한 파일 URL.

RPC 관리 작업이 노출되었습니다.

보호 살펴보기

하나를 선택하세요.

보려면 하나를 선택하세요.

FAQ

빠른 답변.

전체 보안 점검

해커가 발견하기 전에 중요한 보안 실수를 찾아냅니다.

Supabase URL을 붙여넣으세요. Mockly는 공개적으로 액세스할 수 있는 항목과 출시할 수 있는 수정 사항 초안을 보여줍니다.

Supabase URL을 붙여넣으세요.

다음 단계에서 익명 키를 요청하겠습니다.

예: https://your-project.supabase.co

© 2026 조롱