Este guia fornece uma lista de verificação de segurança abrangente para garantir que seus aplicativos de vibe coding sigam as melhores práticas de segurança. Embora o Replit forneça muitos recursos de segurança prontos para uso, é importante entender e implementar mais medidas de segurança para as necessidades específicas do seu aplicativo.Documentation Index
Fetch the complete documentation index at: https://docs.replit.com/llms.txt
Use this file to discover all available pages before exploring further.
Pré-requisitos
- Uma conta no Replit
- Conhecimento básico da sua linguagem de programação preferida
- Familiaridade com o Editor de projeto
- Um aplicativo que você está criando no Replit
Segurança do front-end
HTTPS em todos os lugares
HTTPS em todos os lugares
O Replit usa HTTPS por padrão em todos os aplicativos. Então você não precisa se preocupar com isso!
Validação e sanitização de entrada
Validação e sanitização de entrada
Sempre valide e sanitize a entrada do usuário para evitar ataques de cross-site scripting (XSS):Mude para o Modo Lite e peça ao Agent:
Mantenha dados sensíveis fora do navegador
Mantenha dados sensíveis fora do navegador
Proteção CSRF
Proteção CSRF
Implemente proteção Cross-Site Request Forgery (CSRF) para formulários:Mude para o Modo Lite e peça ao Agent:
Segurança do back-end
Fundamentos de autenticação
Fundamentos de autenticação
Ao implementar autenticação:
- Use o Replit Auth quando possível
- Se criar autenticação personalizada, use bibliotecas estabelecidas
- Nunca armazene senhas em texto simples
Verificações de autorização
Verificações de autorização
Sempre verifique permissões antes de realizar ações:Peça ao Agent:
Proteção de endpoints de API
Proteção de endpoints de API
Proteja seus endpoints de API:
- Adicione autenticação a endpoints sensíveis
- Implemente configurações CORS adequadas
- Considere limitação de taxa
Prevenção de injeção de SQL
Prevenção de injeção de SQL
O Agent usa ORMs por padrão, o que ajuda a prevenir a injeção de SQL. Se estiver escrevendo consultas de banco de dados personalizadas:
Cabeçalhos de segurança
Cabeçalhos de segurança
Adicione cabeçalhos de segurança importantes ao seu aplicativo:Você pode verificar seu site em securityheaders.com para recomendações.Mude para o Modo Lite e peça ao Agent:
Práticas contínuas de segurança
Mantenha as dependências atualizadas
Mantenha as dependências atualizadas
Verifique regularmente pacotes desatualizados que podem ter vulnerabilidades:
Tratamento adequado de erros
Tratamento adequado de erros
Não exponha informações sensíveis em mensagens de erro:Peça ao Agent:
Cookies seguros
Cookies seguros
Segurança de upload de arquivos
Segurança de upload de arquivos
Se seu aplicativo permite uploads de arquivos:
- Restrinja tipos e tamanhos de arquivos
- Verifique malware, se possível
- Armazene arquivos no armazenamento de objetos do Replit
- Gere novos nomes de arquivo em vez de usar os fornecidos pelo usuário
Limitação de taxa
Limitação de taxa
Implemente limitação de taxa para endpoints de API, especialmente os relacionados à autenticação:Peça ao Agent:
Lista de verificação
Aqui está o resumo acima em uma lista de verificação para ajudá-lo a manter suas práticas de segurança em dia.Segurança do front-end
| Medida de segurança | Descrição | |
|---|---|---|
| ☐ | Use HTTPS em todos os lugares | Evita bisbilhotagem básica e ataques man-in-the-middle |
| ☐ | Validação e sanitização de entrada | Evita ataques XSS validando todas as entradas do usuário |
| ☐ | Não armazene dados sensíveis no navegador | Sem secrets no armazenamento local ou código do lado do cliente |
| ☐ | Proteção CSRF | Implemente tokens anti-CSRF para formulários e solicitações que alteram estado |
| ☐ | Nunca exponha chaves de API no front-end | As credenciais de API devem sempre permanecer no lado do servidor |
Segurança do back-end
| Medida de segurança | Descrição | |
|---|---|---|
| ☐ | Fundamentos de autenticação | Use bibliotecas estabelecidas, armazenamento adequado de senhas (hash+salt) |
| ☐ | Verificações de autorização | Sempre verifique permissões antes de realizar ações |
| ☐ | Proteção de endpoints de API | Implemente autenticação adequada para cada endpoint de API |
| ☐ | Prevenção de injeção de SQL | Use consultas parametrizadas ou ORMs, nunca SQL bruto com entrada do usuário |
| ☐ | Cabeçalhos de segurança básicos | Implemente X-Frame-Options, X-Content-Type-Options e HSTS |
| ☐ | Proteção contra DDoS | Use um CDN ou serviço em nuvem com recursos integrados de mitigação de DDoS |
Hábitos práticos de segurança
| Medida de segurança | Descrição | |
|---|---|---|
| ☐ | Mantenha as dependências atualizadas | A maioria das vulnerabilidades vem de bibliotecas desatualizadas |
| ☐ | Tratamento adequado de erros | Não exponha detalhes sensíveis em mensagens de erro |
| ☐ | Cookies seguros | Defina os atributos HttpOnly, Secure e SameSite |
| ☐ | Segurança de upload de arquivos | Valide tipos de arquivo, tamanhos e verifique conteúdo malicioso |
| ☐ | Limitação de taxa | Implemente em todos os endpoints de API, especialmente os relacionados à autenticação |