Security for Vibe Coders

Push 전에,
코드를 점검하세요.

민감정보 노출, 보안 취약점, 설정 실수를 로컬에서 분석하여
초보자도 이해할 수 있는 설명형 리포트로 제공합니다.

pip install vibescan-cli
vibescan — ~/my-project
$ vibescan scan ./my-project
Scanning 147 files...
CRITICAL config.py:23 Hardcoded AWS key (AKIA...)
CRITICAL docker-compose:8 POSTGRES_PASSWORD plaintext
HIGH src/api.js:45 API key: sk-proj-...
HIGH .env not in .gitignore
MEDIUM settings.py:1 DEBUG = True
LOW root No README.md found
────────────────────────────────────────────────
Scanned 147 files | Found 6 issues
CRITICAL: 2 HIGH: 2 MEDIUM: 1 LOW: 1
────────────────────────────────────────────────
Report saved → vibescan-report.html
Capabilities

14개 카테고리의
보안 점검 엔진.

Secret 탐지

환경변수, 클라우드 인증, Docker 설정, CI/CD, SSH 키, 프론트엔드 환경변수까지. 바이브코더가 실수하는 모든 경로의 민감정보를 스캔합니다.

.env 노출 AWS AKIA Firebase Docker Terraform NEXT_PUBLIC_
$ vibescan scan . --min-severity crit
CRITICAL .env:3
Hardcoded OpenAI API key: sk-proj-...
Why: API 키가 코드에 직접 입력되어 있습니다.
Git 커밋 시 누구나 키를 사용할 수 있습니다.
Fix: .env 파일 분리 후 .gitignore 등록
Python
eval()HIGH
exec()HIGH
subprocess(shell)HIGH
JavaScript
eval()HIGH
innerHTMLHIGH

위험 코드 패턴

eval(), SQL 인젝션, XSS, 쉘 인젝션 등 실제 공격에 악용되는 안티 패턴을 분석합니다.

Git Hygiene Check
x .envCRIT
x *.pemCRIT
v node_modulesOK
v __pycache__OK
v .venvOK

Git Hygiene

.gitignore 설정을 교차 검증하여 민감 파일이 Git에 커밋되는 것을 원천 차단합니다.

vibescan-report.html
2
CRITICAL
2
HIGH
1
MEDIUM
1
LOW

설명형 리포트

콘솔 컬러 출력, CI/CD 연동을 위한 JSON, HTML 대시보드를 지원합니다. 각 문제의 원인과 해결책을 즉시 제공합니다.

Ruleset

탐지 규칙 목록

VibeScan이 검사하는 18개의 규칙

IDDESCRIPTIONSEVERITY
Questions

자주 묻는 질문

더 궁금한 점이 있으신가요? GitHub에서 문의하세요.

코드를 세상에
내보내기 전에.

한 줄의 명령으로 프로젝트를 안전하게 점검하세요.

GitHub에서 시작하기

Open Source · Local Only · Free