Mockly

Supabase 安全掃描

清楚地查看 Supabase 中暴露的內容。

粘貼您的項目 URL,選擇快照或訂閱,我們將運行掃描並提供您可以發送的修復程序。

示例:https://your-project.supabase.co

查看定價

嘲諷掃描

supabase-project.co

快照掃描 · 只讀訪問

3 期
RLS貯存遠程過程調用政策表格
曝光總結找到 3 個
公共表可達高的
RLS 未強制執行中等的
已啟用存儲列表中等的
發現高 1 · 中 2
公共表:`配置文件`高的
“筆記”上缺少 RLS中等的
存儲桶已列出中等的

修復預覽

ALTER TABLE profiles ENABLE ROW LEVEL SECURITY;

表格

18 已檢查

政策

6 已標記

貯存

2 公共

默認只讀

我們掃描。您決定申請什麼。

安全處理鑰匙

匿名密鑰是公開的。服務角色是可選的。

可操作的輸出

清晰的暴露報告 + 您可以發布的 SQL 修復。

覆蓋範圍

清除檢查。清晰的輸出。

Mockly 專注於重要的事情:風險敞口、政策差距以及您可以自信地應用的修復措施。

安全覆蓋範圍概述

公共訪問

可使用公共客戶端憑據訪問的表。

RLS 執行

必須啟用 RLS 才能使策略發揮作用。

政策檢查

檢測過度寬鬆的規則(可用時進行深度訪問)。

存儲暴露

存儲桶、對象列表和可猜測的文件名。

RPC暴露

應該鎖定的公共職能。

敏感信號

通常隱藏秘密或 PII 的有風險的列名稱。

保護

我們阻止黑客攻擊,以便您可以專注於構建。

這些是黑客首先尋找的漏洞。 Mockly 很快找到了它們,然後展示了修復方法。

公共表暴露。

RLS not enforced.

閱讀一切的政策。

Storage listing enabled.

可猜測的文件 URL。

公開 RPC 管理操作。

探索保護措施

選擇一個。

選擇一項進行查看。

常問問題

快速回答。

全面安全檢查

在黑客之前發現嚴重的安全錯誤。

粘貼您的 Supabase URL。 Mockly 顯示了可公開訪問的內容以及您可以發布的草稿修復。

粘貼您的 Supabase URL

我們將在下一步詢問您的匿名密鑰。

示例:https://your-project.supabase.co

© 2026 莫克利