webapp defender

Defensive security squad for passive audit and remediation. Covers OWASP Top 10, NIST CSF, CIS Controls, LGPD, and MITRE ATT&CK. Finds vulnerabilities via code review, config analysis, policy validation, and log analysis — ZERO intrusive tests. Four tiers: orchestrator, 4 Minds, 4 Tools, 3 Blue Team agents. Built from real-world audits on Supabase+Vercel apps.

0installs
SAFE
blue-teamdefensive-securityvulnerability-auditremediationowasplgpdsupabasevercelpassive-onlyappsecthreat-huntinglog-analysisincident-responsehardeningNIST-CSFCIS-ControlsMITRE-ATT&CKsecure-coding
स्क्वॉड तृतीय पक्षों द्वारा प्रकाशित होते हैं। squads.sh उनकी सुरक्षा या कार्यक्षमता की गारंटी नहीं देता। अपने जोखिम पर उपयोग करें। शर्तें पढ़ें
1212 एजेंट
3838 टास्क
33 वर्कफ़्लो

WebApp Defender v2.0

Squad defensivo completo de seguranca para aplicacoes web. Auditoria passiva + threat hunting + hardening + resposta a incidentes. ZERO testes intrusivos.


Sobre

O WebApp Defender e um squad de seguranca defensiva para o AIOS (AI Orchestrated System). Ele encontra vulnerabilidades em aplicacoes web de forma 100% passiva — analisando configuracoes, codigo, policies e logs — e gera codigo de correcao pronto para aplicar.

A v2.0 unifica dois squads em um:

  • WebApp Defender (v1.0) — auditoria de app-layer, RLS, auth, compliance
  • Blue Team (v1.0) — threat hunting, log analysis, incident response, hardening

Construido a partir de dados reais

MetricaValor
Vulnerabilidades analisadas41
Severidade CRITICAL9
Severidade HIGH15
Severidade MEDIUM13
Pessoas com PII exposta280+
Apps auditadas3 (Supabase + Vercel)

Frameworks de referencia: OWASP Top 10, NIST CSF, CIS Controls, NIST 800-53, MITRE ATT&CK, CVSS 3.1, LGPD.


Instalacao

Pre-requisitos

  • AIOS Core >= 2.1.0
  • Claude Code com acesso ao projeto

Setup

  1. Copie (ou extraia) a pasta
    webapp-defender/
    para o diretorio
    squads/
    do seu projeto AIOS:
seu-projeto/
└── squads/
    └── webapp-defender/   <-- cole aqui
  1. Pronto. O AIOS detecta o squad automaticamente.

Para verificar: abra o Claude Code no diretorio do projeto e digite @shield *help. Se o agente responder, esta funcionando.


Quick Start

1. Auditoria rapida (~10 min)

@shield *quick-check

Verifica headers HTTP, CORS e exposicao de OpenAPI. Retorna um resumo com quick wins.

2. Auditoria focada em RLS (~30-60 min)

@shield *rls-audit

Audita todas as tabelas e RPCs do Supabase. Ideal se voce usa Supabase e quer garantir que RLS esta correto.

3. Auditoria completa (~1-3h)

@shield *audit

Pipeline completo: inventario -> scan passivo -> revisao profunda -> compliance LGPD -> remediacao -> relatorio.


Arquitetura

@shield (Orchestrador)
|
|-- Tier 1: MINDS (Especialistas)
|   |-- @rls-guardian        -> RLS & Access Control
|   |-- @config-sentinel     -> Configuracoes de seguranca
|   |-- @auth-inspector      -> Autenticacao & autorizacao
|   |-- @compliance-advisor  -> LGPD & privacidade
|
|-- Tier 2: TOOLS (Operacionais passivos)
|   |-- @header-analyzer     -> Analisa headers HTTP
|   |-- @schema-reviewer     -> Analisa exposicao de schema
|   |-- @policy-validator    -> Valida RLS policies em SQL
|   |-- @fix-generator       -> Gera codigo de correcao
|
|-- Tier 3: BLUE TEAM (Hunting, Hardening, Code Review)
    |-- @sentinel            -> Threat hunting & log analysis
    |-- @watchdog            -> Security posture & incident response
    |-- @code-guardian       -> OWASP code review & secrets detection

12 agentes organizados em 4 camadas. Cada agente tem escopo claro e pode ser usado individualmente ou via orchestrador.


Todos os Agentes e Comandos

Tier 0: Orchestrador

@shield — Defense Coordinator

O ponto de entrada principal. Coordena os demais agentes, prioriza findings e gera roadmaps.

ComandoO que faz
@shield *auditAuditoria passiva completa
@shield *quick-checkCheck rapido: headers, CORS, OpenAPI
@shield *rls-auditAuditoria focada em RLS
@shield *triagePriorizar findings por severidade
@shield *roadmapGerar roadmap de remediacao com estimativas
@shield *reportGerar relatorio consolidado
@shield *fix {finding}Gerar codigo de correcao para um finding
@shield *statusStatus da auditoria atual

Tier 1: Minds (Especialistas)

@rls-guardian — RLS & Access Control

Especialista em Row Level Security do Supabase. Cobre a causa raiz de 60%+ dos findings CRITICAL.

ComandoO que faz
@rls-guardian *audit-rlsAuditoria completa de RLS a partir de SQL dump ou migrations
@rls-guardian *check-tablesVerificar quais tabelas tem RLS habilitado/desabilitado
@rls-guardian *check-rpcsValidar auth checks em funcoes RPC
@rls-guardian *generate-fixGerar SQL de correcao para tabela especifica
@rls-guardian *patternsMostrar patterns comuns de vulnerabilidades RLS

@config-sentinel — Security Configuration

Especialista em misconfiguracoes: CORS, headers, OpenAPI, PostgREST hints.

ComandoO que faz
@config-sentinel *audit-corsVerificar configuracao CORS
@config-sentinel *audit-headersAnalisar security headers HTTP
@config-sentinel *audit-openapiVerificar exposicao de OpenAPI/schema
@config-sentinel *audit-hintsVerificar PostgREST hints
@config-sentinel *audit-allRodar todos os checks de configuracao
@config-sentinel *baselineComparar contra baseline de seguranca

@auth-inspector — Authentication & Authorization

Especialista em fluxos de autenticacao, rate limiting, JWT e RBAC.

ComandoO que faz
@auth-inspector *review-authRevisao completa do fluxo de autenticacao
@auth-inspector *check-rate-limitVerificar rate limiting
@auth-inspector *check-signupAuditar configuracao de signup/registro
@auth-inspector *check-passwordsRevisar politica de senhas
@auth-inspector *check-jwtAnalisar configuracao JWT
@auth-inspector *check-rbacRevisar controle de acesso baseado em roles

@compliance-advisor — LGPD & Privacy

Especialista em conformidade com a LGPD e protecao de dados pessoais.

ComandoO que faz
@compliance-advisor *scan-piiIdentificar PII exposta em tabelas/APIs
@compliance-advisor *check-lgpdAvaliacao de conformidade LGPD
@compliance-advisor *check-consentVerificar mecanismos de consentimento
@compliance-advisor *assess-breachAvaliar se incidente requer notificacao ANPD
@compliance-advisor *anpd-reportGerar rascunho de notificacao para ANPD
@compliance-advisor *data-mapMapear fluxos de dados pessoais

Tier 2: Tools (Operacionais)

@header-analyzer — HTTP Headers

ComandoO que faz
@header-analyzer *analyzeAnalisar headers de seguranca de uma URL
@header-analyzer *compareComparar headers contra baseline
@header-analyzer *fixGerar configuracao de correcao

@schema-reviewer — Schema Exposure

ComandoO que faz
@schema-reviewer *analyzeAnalisar OpenAPI schema exposto
@schema-reviewer *check-exposureVerificar o que esta exposto publicamente
@schema-reviewer *fixGerar fix para reduzir exposicao

@policy-validator — RLS Policy Validation

ComandoO que faz
@policy-validator *validateValidar policies RLS em SQL
@policy-validator *check-coverageVerificar cobertura de policies por tabela
@policy-validator *detect-gapsDetectar gaps nas policies

@fix-generator — Remediation Code

ComandoO que faz
@fix-generator *fix-sql {finding}Gerar SQL fix (RLS, auth checks)
@fix-generator *fix-vercel {finding}Gerar vercel.json fix (headers, CORS)
@fix-generator *fix-supabase {finding}Gerar fix de config Supabase
@fix-generator *fix-cors {dominios}Gerar config de restricao CORS
@fix-generator *fix-all {findings}Gerar todos os fixes de uma vez

Tier 3: Blue Team

@sentinel — Threat Hunting & Log Analysis

Especialista em deteccao de ameacas, analise de logs e criacao de regras de deteccao.

ComandoO que faz
@sentinel *huntIniciar sessao de threat hunting
@sentinel *logsAnalisar logs em busca de anomalias
@sentinel *triageTriagem de alerta ou indicador
@sentinel *baselineEstabelecer baseline de comportamento normal
@sentinel *detectCriar regra de deteccao (Sigma/YARA)
@sentinel *investigateInvestigar indicador suspeito
@sentinel *ioc-checkVerificar indicadores de comprometimento
@sentinel *reportGerar relatorio de investigacao

Frameworks: MITRE ATT&CK, Sigma rules, YARA, threat intelligence.

@watchdog — Security Posture & Incident Response

Especialista em avaliacao de postura, hardening e planejamento de resposta a incidentes.

ComandoO que faz
@watchdog *postureAvaliar postura de seguranca geral
@watchdog *hardeningRecomendacoes de hardening
@watchdog *ir-planCriar plano de resposta a incidentes
@watchdog *nistAvaliar contra NIST Cybersecurity Framework
@watchdog *cisVerificar CIS Controls basicos
@watchdog *backupAvaliar estrategia de backup
@watchdog *accessRevisar controles de acesso
@watchdog *complianceVerificar compliance basico

Frameworks: NIST CSF, NIST SP 800-61, CIS Controls.

@code-guardian — OWASP Code Review & Secrets Detection

Especialista em revisao de codigo com foco em seguranca, deteccao de secrets e auditoria de dependencias.

ComandoO que faz
@code-guardian *reviewCode review de seguranca
@code-guardian *owaspVerificar contra OWASP Top 10
@code-guardian *secretsBuscar secrets expostos no codigo
@code-guardian *depsAuditar dependencias vulneraveis
@code-guardian *fixMostrar como corrigir uma vulnerabilidade
@code-guardian *checklistChecklist de seguranca para codigo
@code-guardian *hardeningRecomendacoes de hardening para o app
@code-guardian *headersVerificar security headers HTTP

Frameworks: OWASP Top 10 (2021), OWASP ASVS, CWE.


Workflows

1. Full Audit (@shield *audit)

Pipeline completo de auditoria:

Inventario -> Scan Passivo -> Revisao Profunda -> Compliance LGPD -> Remediacao -> Relatorio

Usa todos os agentes dos Tiers 1 e 2. Tempo estimado: 1-3 horas.

2. RLS Audit (@shield *rls-audit)

Focado em Supabase:

Enumerar Tabelas -> Validar Policies -> Coverage Matrix -> Gerar Fixes SQL

Usa @rls-guardian e @policy-validator. Tempo estimado: 30-60 minutos.

3. Quick Check (@shield *quick-check)

Check rapido:

Headers HTTP -> CORS -> OpenAPI -> Resumo com Quick Wins

Usa @header-analyzer e @config-sentinel. Tempo estimado: ~10 minutos.


Checklists Incluidas

ChecklistArquivoCobre
Supabase Security Baselinesupabase-security-baseline.mdRLS, RPCs, auth config, API exposure
Vercel Security Configvercel-security-config.mdHeaders, CORS, env vars, deployment settings
LGPD Compliancelgpd-compliance.mdArtigos 6, 7, 11, 18, 46, 48 da LGPD
Pre-Deploy Security Gatepre-deploy-security.mdChecklist obrigatorio antes de deploy
Security Baselinesecurity-baseline.mdBaseline geral: OS, rede, app, contas, backup

Top 10 Vulnerabilidades Cobertas

Patterns extraidos de auditorias reais:

#PatternOWASPFrequencia
1RLS desabilitado em tabelas com PIIA01100% das apps
2RPCs sem verificacao de autorizacaoA0167% das apps
3CORS wildcard (*)A05100% das apps
4OpenAPI schema exposto publicamenteA0567% das apps
5Signup aberto com auto-confirmA0767% das apps
6Zero rate limiting em authA0767% das apps
7Security headers ausentesA05100% das apps
8PII vazando em rankings/views publicasA0167% das apps
9Policies de escrita incompletas (INSERT/UPDATE)A0167% das apps
10PostgREST hints habilitadosA0567% das apps

Stack Alvo

Otimizado para apps construidas com:

TecnologiaCamada
SupabaseAuth, Database, PostgREST, Realtime
VercelHosting, Edge Functions, Middleware
React / Next.jsFrontend SPA
PostgreSQLRLS, Functions, Policies

Os principios e agentes do Tier 3 (Blue Team) se aplicam a qualquer stack web.


Conteudo do Squad

ComponenteQtdDetalhes
Agents121 orchestrador + 4 minds + 4 tools + 3 blue team
Tasks38Cobrindo todos os agentes
Workflows3full-audit, rls-audit, quick-check
Checklists5supabase, vercel, lgpd, pre-deploy, security-baseline
Vulnerability Patterns10Extraidos de auditorias reais
Templates1Relatorio de auditoria padronizado

Exemplos de Uso

Auditar uma app Supabase rapidamente

@shield *quick-check

# Forneca a URL da aplicacao quando solicitado
# Em ~10 min voce tera um resumo com os problemas mais urgentes

Verificar se todas as tabelas tem RLS

@rls-guardian *check-tables

# Passe o SQL dump ou migrations
# O agente lista cada tabela e seu status de RLS

Gerar fix de CORS para dominios especificos

@fix-generator *fix-cors meuapp.com,staging.meuapp.com

# Gera a config pronta para vercel.json ou Supabase

Iniciar threat hunting nos logs

@sentinel *hunt

# O agente guia voce pelo ciclo:
# Hipotese -> Coletar Dados -> Analisar -> Concluir -> Documentar

Avaliar postura de seguranca com NIST

@watchdog *nist

# Avaliacao contra as 5 funcoes do NIST CSF:
# Identify -> Protect -> Detect -> Respond -> Recover

Buscar secrets no codigo

@code-guardian *secrets

# Varre o codebase procurando API keys, passwords, tokens hardcoded

Verificar compliance LGPD

@compliance-advisor *check-lgpd

# Avaliacao contra artigos da LGPD
# Identifica PII exposta e gaps de conformidade

Restricoes (NON-NEGOTIABLE)

Estas restricoes sao absolutas e aplicam-se a todos os agentes do squad:

  • NUNCA envia requests que modificam dados no alvo
  • NUNCA tenta bypass de autenticacao
  • NUNCA faz brute force, fuzzing ou injection
  • NUNCA executa exploits ou gera payloads
  • APENAS analise passiva: configs, codigo, policies, headers, logs
  • SEMPRE gera remediacao para cada finding encontrado
  • SEMPRE prioriza por CVSS score e impacto no negocio

Estrutura de Arquivos

webapp-defender/
|-- squad.yaml                    # Manifesto do squad
|-- README.md                     # Este arquivo
|-- agents/                       # 12 agentes
|   |-- shield.md                 # Orchestrador
|   |-- rls-guardian.md           # RLS specialist
|   |-- config-sentinel.md        # Config auditor
|   |-- auth-inspector.md         # Auth reviewer
|   |-- compliance-advisor.md     # LGPD advisor
|   |-- header-analyzer.md        # Header analyzer
|   |-- schema-reviewer.md        # Schema reviewer
|   |-- policy-validator.md       # Policy validator
|   |-- fix-generator.md          # Fix generator
|   |-- sentinel.md               # Threat hunter
|   |-- watchdog.md               # Posture analyst
|   |-- code-guardian.md          # Code reviewer
|-- tasks/                        # 38 tasks
|-- workflows/                    # 3 workflows
|-- checklists/                   # 5 checklists
|-- templates/                    # 1 template de relatorio
|-- config/                       # Configuracoes do squad
|-- data/                         # Vulnerability patterns
|-- scripts/                      # Scripts auxiliares
|-- tools/                        # (reservado)

Creditos

  • Squad: F0livora
  • Framework: AIOS — AI Orchestrated System v4.0
  • Licenca: MIT

webapp-defender v2.0.0 — Encontrar -> Explicar -> Corrigir -> Defender

समीक्षाएँ

0 समीक्षाएँ

समीक्षा लिखें

अभी तक कोई समीक्षा नहीं। इस स्क्वॉड की पहली समीक्षा लिखें!