Este guia fornece uma lista de verificação de segurança abrangente para garantir que seus aplicativos vibe coded sigam as melhores práticas de segurança. Embora o Replit ofereça muitos recursos de segurança prontos para uso, é importante entender e implementar medidas de segurança adicionais para as necessidades específicas da sua aplicação.Documentation Index
Fetch the complete documentation index at: https://docs.replit.com/llms.txt
Use this file to discover all available pages before exploring further.
Pré-requisitos
- Uma conta Replit
- Conhecimento básico da sua linguagem de programação preferida
- Familiaridade com o Editor de Projeto
- Um aplicativo que você está desenvolvendo no Replit
Segurança no front-end
HTTPS em todo lugar
HTTPS em todo lugar
O Replit usa HTTPS por padrão em todos os aplicativos. Portanto, você não precisa se preocupar com isso!
Validação e sanitização de entrada
Validação e sanitização de entrada
Sempre valide e sanitize a entrada do usuário para prevenir ataques de cross-site scripting (XSS):Mude para o modo Lite e pergunte ao Agent:
Mantenha dados sensíveis fora do navegador
Mantenha dados sensíveis fora do navegador
Proteção CSRF
Proteção CSRF
Implemente proteção contra Cross-Site Request Forgery (CSRF) para formulários:Mude para o modo Lite e pergunte ao Agent:
Segurança no back-end
Fundamentos de autenticação
Fundamentos de autenticação
Ao implementar autenticação:
- Use o Replit Auth sempre que possível
- Se estiver criando autenticação personalizada, use bibliotecas estabelecidas
- Nunca armazene senhas em texto simples
Verificações de autorização
Verificações de autorização
Sempre verifique permissões antes de realizar ações:Pergunte ao Agent:
Proteção de endpoints de API
Proteção de endpoints de API
Proteja seus endpoints de API:
- Adicione autenticação a endpoints sensíveis
- Implemente configurações CORS adequadas
- Considere implementar rate limiting
Prevenção de injeção SQL
Prevenção de injeção SQL
O Agent usa ORMs por padrão, o que ajuda a prevenir injeção SQL. Se estiver escrevendo consultas de banco de dados personalizadas:
Cabeçalhos de segurança
Cabeçalhos de segurança
Adicione cabeçalhos de segurança importantes à sua aplicação:Você pode escanear seu site em securityheaders.com para recomendações.Mude para o modo Lite e pergunte ao Agent:
Práticas contínuas de segurança
Mantenha as dependências atualizadas
Mantenha as dependências atualizadas
Verifique regularmente se há pacotes desatualizados que podem ter vulnerabilidades:
Tratamento adequado de erros
Tratamento adequado de erros
Não exponha informações sensíveis em mensagens de erro:Pergunte ao Agent:
Cookies seguros
Cookies seguros
Segurança no upload de arquivos
Segurança no upload de arquivos
Se sua aplicação permite upload de arquivos:
- Restrinja tipos e tamanhos de arquivo
- Escaneie em busca de malware quando possível
- Armazene arquivos no armazenamento de objetos do Replit
- Gere novos nomes de arquivo em vez de usar os fornecidos pelo usuário
Rate limiting
Rate limiting
Implemente rate limiting para endpoints de API, especialmente os relacionados à autenticação:Pergunte ao Agent:
Lista de verificação
Aqui está o resumo acima em formato de lista de verificação para ajudá-lo a acompanhar suas práticas de segurança.Segurança no front-end
| Medida de segurança | Descrição | |
|---|---|---|
| ☐ | Usar HTTPS em todo lugar | Previne interceptação básica e ataques man-in-the-middle |
| ☐ | Validação e sanitização de entrada | Previne ataques XSS ao validar todas as entradas do usuário |
| ☐ | Não armazenar dados sensíveis no navegador | Sem segredos no local storage ou código do lado cliente |
| ☐ | Proteção CSRF | Implemente tokens anti-CSRF para formulários e requisições que alteram estado |
| ☐ | Nunca expor chaves de API no front-end | Credenciais de API devem sempre permanecer no lado servidor |
Segurança no back-end
| Medida de segurança | Descrição | |
|---|---|---|
| ☐ | Fundamentos de autenticação | Use bibliotecas estabelecidas, armazenamento adequado de senhas (hashing+salting) |
| ☐ | Verificações de autorização | Sempre verifique permissões antes de realizar ações |
| ☐ | Proteção de endpoints de API | Implemente autenticação adequada para cada endpoint de API |
| ☐ | Prevenção de injeção SQL | Use consultas parametrizadas ou ORMs, nunca SQL bruto com entrada do usuário |
| ☐ | Cabeçalhos de segurança básicos | Implemente X-Frame-Options, X-Content-Type-Options e HSTS |
| ☐ | Proteção DDoS | Use um CDN ou serviço de nuvem com recursos de mitigação DDoS integrados |
Hábitos práticos de segurança
| Medida de segurança | Descrição | |
|---|---|---|
| ☐ | Manter dependências atualizadas | A maioria das vulnerabilidades vem de bibliotecas desatualizadas |
| ☐ | Tratamento adequado de erros | Não exponha detalhes sensíveis em mensagens de erro |
| ☐ | Cookies seguros | Defina os atributos HttpOnly, Secure e SameSite |
| ☐ | Segurança no upload de arquivos | Valide tipos e tamanhos de arquivo e escaneie conteúdo malicioso |
| ☐ | Rate limiting | Implemente em todos os endpoints de API, especialmente os relacionados à autenticação |