rootscan
Push 전에 취약점을 먼저 보는 개발용 보안 검사 흐름입니다.
터미널 실행부터 리포트 확인, 패치 제안까지 한 번에 이어서 볼 수 있게 만들고 있습니다.
분석 중입니다...
보안 취약점을 스캔하고 있습니다
Security Report
AI 기반 보안 취약점 분석 결과
패치 생성 중...
AI가 수정 코드를 작성하고 있습니다
Generated Patches
AI가 자동 생성한 보안 패치
📄 sql_injection_fix.patch→ vulnerable_app.py
diff --git a/vulnerable_app.py b/vulnerable_app.py--- a/vulnerable_app.py+++ b/vulnerable_app.py@@ -7,9 +7,10 @@def login(username, password):- # SQL 인젝션에 취약함- query = f"SELECT * FROM users WHERE username = '{username}' AND password = '{password}'"+ # SQL 인젝션 방지 (Parameterized Query)+ query = "SELECT * FROM users WHERE username = ? AND password = ?"conn = sqlite3.connect("db.sqlite")cursor = conn.cursor()- cursor.execute(query)+ cursor.execute(query, (username, password))
📄 eval_safe_fix.patch→ vulnerable_app.py
diff --git a/vulnerable_app.py b/vulnerable_app.py--- a/vulnerable_app.py+++ b/vulnerable_app.py@@ -16,3 +16,6 @@cmd = input("Command: ")- # 임의 코드 실행에 취약함- eval(cmd)+ # [보안 패치] eval() 함수는 임의 코드 실행 취약점을 유발하므로 제거+ import ast+ # 제한된 리터럴만 안전하게 평가+ try: ast.literal_eval(cmd)+ except: print("Unsafe command blocked")