🤖 AI Dev Tools

Ловушка с Wildcard CORS в Cursor: Как AI-редакторы кода поставляют дыры в безопасности

Ваш бэкенд, собранный в Cursor, выглядит здорово, пока вы не заметите ту самую строчку `cors()`, открывающую ворота для межсайтовых атак. Пора проснуться, пока фишинговые сайты не угнали сессии ваших пользователей.

Фрагмент кода, показывающий конфигурацию wildcard CORS в приложении Express, сгенерированную Cursor

⚡ Key Takeaways

  • Cursor по умолчанию использует wildcard CORS из 'испорченных' данных обучения, что делает API уязвимыми для межсайтовых атак. 𝕏
  • Исправляется путем явного списка разрешенных origin через переменные окружения — возвращайте origin, никакого wildcard. 𝕏
  • Используйте Semgrep или pre-commit хуки для раннего обнаружения; скорость AI не должна означать слепоту к безопасности. 𝕏
Priya Sundaram
Written by

Priya Sundaram

Hardware and infrastructure reporter. Tracks GPU wars, chip design, and the compute economy.

Worth sharing?

Get the best Developer Tools stories of the week in your inbox — no noise, no spam.

Originally reported by dev.to

Stay in the loop

The week's most important stories from Dev Digest, delivered once a week.