rootscan
DocumentationDocs
cli v1.2
Push 전에 보안 취약점을 스캔하고
오픈소스 엔진과 AI가 제안하는 해결책을 확인하세요.
분석 중입니다...
보안 취약점을 스캔하고 있습니다
Security Report
AI 기반 보안 취약점 분석 결과
패치 생성 중...
AI가 수정 코드를 작성하고 있습니다
Generated Patches
AI가 자동 생성한 보안 패치
📄 sql_injection_fix.patch→ vulnerable_app.py
diff --git a/vulnerable_app.py b/vulnerable_app.py--- a/vulnerable_app.py+++ b/vulnerable_app.py@@ -7,9 +7,10 @@def login(username, password):- # SQL 인젝션에 취약함- query = f"SELECT * FROM users WHERE username = '{username}' AND password = '{password}'"+ # SQL 인젝션 방지 (Parameterized Query)+ query = "SELECT * FROM users WHERE username = ? AND password = ?"conn = sqlite3.connect("db.sqlite")cursor = conn.cursor()- cursor.execute(query)+ cursor.execute(query, (username, password))
📄 eval_safe_fix.patch→ vulnerable_app.py
diff --git a/vulnerable_app.py b/vulnerable_app.py--- a/vulnerable_app.py+++ b/vulnerable_app.py@@ -16,3 +16,6 @@cmd = input("Command: ")- # 임의 코드 실행에 취약함- eval(cmd)+ # [보안 패치] eval() 함수는 임의 코드 실행 취약점을 유발하므로 제거+ import ast+ # 제한된 리터럴만 안전하게 평가+ try: ast.literal_eval(cmd)+ except: print("Unsafe command blocked")