webapp defender

Defensive security squad for passive audit and remediation. Covers OWASP Top 10, NIST CSF, CIS Controls, LGPD, and MITRE ATT&CK. Finds vulnerabilities via code review, config analysis, policy validation, and log analysis — ZERO intrusive tests. Four tiers: orchestrator, 4 Minds, 4 Tools, 3 Blue Team agents. Built from real-world audits on Supabase+Vercel apps.

0installs
SAFE
blue-teamdefensive-securityvulnerability-auditremediationowasplgpdsupabasevercelpassive-onlyappsecthreat-huntinglog-analysisincident-responsehardeningNIST-CSFCIS-ControlsMITRE-ATT&CKsecure-coding
小队由第三方发布。squads.sh 不保证其安全性或功能性。使用需自行承担风险。 阅读条款
1212 个智能体
3838 个任务
33 个工作流

WebApp Defender v2.0

Squad defensivo completo de seguranca para aplicacoes web. Auditoria passiva + threat hunting + hardening + resposta a incidentes. ZERO testes intrusivos.


Sobre

O WebApp Defender e um squad de seguranca defensiva para o AIOS (AI Orchestrated System). Ele encontra vulnerabilidades em aplicacoes web de forma 100% passiva — analisando configuracoes, codigo, policies e logs — e gera codigo de correcao pronto para aplicar.

A v2.0 unifica dois squads em um:

  • WebApp Defender (v1.0) — auditoria de app-layer, RLS, auth, compliance
  • Blue Team (v1.0) — threat hunting, log analysis, incident response, hardening

Construido a partir de dados reais

MetricaValor
Vulnerabilidades analisadas41
Severidade CRITICAL9
Severidade HIGH15
Severidade MEDIUM13
Pessoas com PII exposta280+
Apps auditadas3 (Supabase + Vercel)

Frameworks de referencia: OWASP Top 10, NIST CSF, CIS Controls, NIST 800-53, MITRE ATT&CK, CVSS 3.1, LGPD.


Instalacao

Pre-requisitos

  • AIOS Core >= 2.1.0
  • Claude Code com acesso ao projeto

Setup

  1. Copie (ou extraia) a pasta
    webapp-defender/
    para o diretorio
    squads/
    do seu projeto AIOS:
seu-projeto/
└── squads/
    └── webapp-defender/   <-- cole aqui
  1. Pronto. O AIOS detecta o squad automaticamente.

Para verificar: abra o Claude Code no diretorio do projeto e digite @shield *help. Se o agente responder, esta funcionando.


Quick Start

1. Auditoria rapida (~10 min)

@shield *quick-check

Verifica headers HTTP, CORS e exposicao de OpenAPI. Retorna um resumo com quick wins.

2. Auditoria focada em RLS (~30-60 min)

@shield *rls-audit

Audita todas as tabelas e RPCs do Supabase. Ideal se voce usa Supabase e quer garantir que RLS esta correto.

3. Auditoria completa (~1-3h)

@shield *audit

Pipeline completo: inventario -> scan passivo -> revisao profunda -> compliance LGPD -> remediacao -> relatorio.


Arquitetura

@shield (Orchestrador)
|
|-- Tier 1: MINDS (Especialistas)
|   |-- @rls-guardian        -> RLS & Access Control
|   |-- @config-sentinel     -> Configuracoes de seguranca
|   |-- @auth-inspector      -> Autenticacao & autorizacao
|   |-- @compliance-advisor  -> LGPD & privacidade
|
|-- Tier 2: TOOLS (Operacionais passivos)
|   |-- @header-analyzer     -> Analisa headers HTTP
|   |-- @schema-reviewer     -> Analisa exposicao de schema
|   |-- @policy-validator    -> Valida RLS policies em SQL
|   |-- @fix-generator       -> Gera codigo de correcao
|
|-- Tier 3: BLUE TEAM (Hunting, Hardening, Code Review)
    |-- @sentinel            -> Threat hunting & log analysis
    |-- @watchdog            -> Security posture & incident response
    |-- @code-guardian       -> OWASP code review & secrets detection

12 agentes organizados em 4 camadas. Cada agente tem escopo claro e pode ser usado individualmente ou via orchestrador.


Todos os Agentes e Comandos

Tier 0: Orchestrador

@shield — Defense Coordinator

O ponto de entrada principal. Coordena os demais agentes, prioriza findings e gera roadmaps.

ComandoO que faz
@shield *auditAuditoria passiva completa
@shield *quick-checkCheck rapido: headers, CORS, OpenAPI
@shield *rls-auditAuditoria focada em RLS
@shield *triagePriorizar findings por severidade
@shield *roadmapGerar roadmap de remediacao com estimativas
@shield *reportGerar relatorio consolidado
@shield *fix {finding}Gerar codigo de correcao para um finding
@shield *statusStatus da auditoria atual

Tier 1: Minds (Especialistas)

@rls-guardian — RLS & Access Control

Especialista em Row Level Security do Supabase. Cobre a causa raiz de 60%+ dos findings CRITICAL.

ComandoO que faz
@rls-guardian *audit-rlsAuditoria completa de RLS a partir de SQL dump ou migrations
@rls-guardian *check-tablesVerificar quais tabelas tem RLS habilitado/desabilitado
@rls-guardian *check-rpcsValidar auth checks em funcoes RPC
@rls-guardian *generate-fixGerar SQL de correcao para tabela especifica
@rls-guardian *patternsMostrar patterns comuns de vulnerabilidades RLS

@config-sentinel — Security Configuration

Especialista em misconfiguracoes: CORS, headers, OpenAPI, PostgREST hints.

ComandoO que faz
@config-sentinel *audit-corsVerificar configuracao CORS
@config-sentinel *audit-headersAnalisar security headers HTTP
@config-sentinel *audit-openapiVerificar exposicao de OpenAPI/schema
@config-sentinel *audit-hintsVerificar PostgREST hints
@config-sentinel *audit-allRodar todos os checks de configuracao
@config-sentinel *baselineComparar contra baseline de seguranca

@auth-inspector — Authentication & Authorization

Especialista em fluxos de autenticacao, rate limiting, JWT e RBAC.

ComandoO que faz
@auth-inspector *review-authRevisao completa do fluxo de autenticacao
@auth-inspector *check-rate-limitVerificar rate limiting
@auth-inspector *check-signupAuditar configuracao de signup/registro
@auth-inspector *check-passwordsRevisar politica de senhas
@auth-inspector *check-jwtAnalisar configuracao JWT
@auth-inspector *check-rbacRevisar controle de acesso baseado em roles

@compliance-advisor — LGPD & Privacy

Especialista em conformidade com a LGPD e protecao de dados pessoais.

ComandoO que faz
@compliance-advisor *scan-piiIdentificar PII exposta em tabelas/APIs
@compliance-advisor *check-lgpdAvaliacao de conformidade LGPD
@compliance-advisor *check-consentVerificar mecanismos de consentimento
@compliance-advisor *assess-breachAvaliar se incidente requer notificacao ANPD
@compliance-advisor *anpd-reportGerar rascunho de notificacao para ANPD
@compliance-advisor *data-mapMapear fluxos de dados pessoais

Tier 2: Tools (Operacionais)

@header-analyzer — HTTP Headers

ComandoO que faz
@header-analyzer *analyzeAnalisar headers de seguranca de uma URL
@header-analyzer *compareComparar headers contra baseline
@header-analyzer *fixGerar configuracao de correcao

@schema-reviewer — Schema Exposure

ComandoO que faz
@schema-reviewer *analyzeAnalisar OpenAPI schema exposto
@schema-reviewer *check-exposureVerificar o que esta exposto publicamente
@schema-reviewer *fixGerar fix para reduzir exposicao

@policy-validator — RLS Policy Validation

ComandoO que faz
@policy-validator *validateValidar policies RLS em SQL
@policy-validator *check-coverageVerificar cobertura de policies por tabela
@policy-validator *detect-gapsDetectar gaps nas policies

@fix-generator — Remediation Code

ComandoO que faz
@fix-generator *fix-sql {finding}Gerar SQL fix (RLS, auth checks)
@fix-generator *fix-vercel {finding}Gerar vercel.json fix (headers, CORS)
@fix-generator *fix-supabase {finding}Gerar fix de config Supabase
@fix-generator *fix-cors {dominios}Gerar config de restricao CORS
@fix-generator *fix-all {findings}Gerar todos os fixes de uma vez

Tier 3: Blue Team

@sentinel — Threat Hunting & Log Analysis

Especialista em deteccao de ameacas, analise de logs e criacao de regras de deteccao.

ComandoO que faz
@sentinel *huntIniciar sessao de threat hunting
@sentinel *logsAnalisar logs em busca de anomalias
@sentinel *triageTriagem de alerta ou indicador
@sentinel *baselineEstabelecer baseline de comportamento normal
@sentinel *detectCriar regra de deteccao (Sigma/YARA)
@sentinel *investigateInvestigar indicador suspeito
@sentinel *ioc-checkVerificar indicadores de comprometimento
@sentinel *reportGerar relatorio de investigacao

Frameworks: MITRE ATT&CK, Sigma rules, YARA, threat intelligence.

@watchdog — Security Posture & Incident Response

Especialista em avaliacao de postura, hardening e planejamento de resposta a incidentes.

ComandoO que faz
@watchdog *postureAvaliar postura de seguranca geral
@watchdog *hardeningRecomendacoes de hardening
@watchdog *ir-planCriar plano de resposta a incidentes
@watchdog *nistAvaliar contra NIST Cybersecurity Framework
@watchdog *cisVerificar CIS Controls basicos
@watchdog *backupAvaliar estrategia de backup
@watchdog *accessRevisar controles de acesso
@watchdog *complianceVerificar compliance basico

Frameworks: NIST CSF, NIST SP 800-61, CIS Controls.

@code-guardian — OWASP Code Review & Secrets Detection

Especialista em revisao de codigo com foco em seguranca, deteccao de secrets e auditoria de dependencias.

ComandoO que faz
@code-guardian *reviewCode review de seguranca
@code-guardian *owaspVerificar contra OWASP Top 10
@code-guardian *secretsBuscar secrets expostos no codigo
@code-guardian *depsAuditar dependencias vulneraveis
@code-guardian *fixMostrar como corrigir uma vulnerabilidade
@code-guardian *checklistChecklist de seguranca para codigo
@code-guardian *hardeningRecomendacoes de hardening para o app
@code-guardian *headersVerificar security headers HTTP

Frameworks: OWASP Top 10 (2021), OWASP ASVS, CWE.


Workflows

1. Full Audit (@shield *audit)

Pipeline completo de auditoria:

Inventario -> Scan Passivo -> Revisao Profunda -> Compliance LGPD -> Remediacao -> Relatorio

Usa todos os agentes dos Tiers 1 e 2. Tempo estimado: 1-3 horas.

2. RLS Audit (@shield *rls-audit)

Focado em Supabase:

Enumerar Tabelas -> Validar Policies -> Coverage Matrix -> Gerar Fixes SQL

Usa @rls-guardian e @policy-validator. Tempo estimado: 30-60 minutos.

3. Quick Check (@shield *quick-check)

Check rapido:

Headers HTTP -> CORS -> OpenAPI -> Resumo com Quick Wins

Usa @header-analyzer e @config-sentinel. Tempo estimado: ~10 minutos.


Checklists Incluidas

ChecklistArquivoCobre
Supabase Security Baselinesupabase-security-baseline.mdRLS, RPCs, auth config, API exposure
Vercel Security Configvercel-security-config.mdHeaders, CORS, env vars, deployment settings
LGPD Compliancelgpd-compliance.mdArtigos 6, 7, 11, 18, 46, 48 da LGPD
Pre-Deploy Security Gatepre-deploy-security.mdChecklist obrigatorio antes de deploy
Security Baselinesecurity-baseline.mdBaseline geral: OS, rede, app, contas, backup

Top 10 Vulnerabilidades Cobertas

Patterns extraidos de auditorias reais:

#PatternOWASPFrequencia
1RLS desabilitado em tabelas com PIIA01100% das apps
2RPCs sem verificacao de autorizacaoA0167% das apps
3CORS wildcard (*)A05100% das apps
4OpenAPI schema exposto publicamenteA0567% das apps
5Signup aberto com auto-confirmA0767% das apps
6Zero rate limiting em authA0767% das apps
7Security headers ausentesA05100% das apps
8PII vazando em rankings/views publicasA0167% das apps
9Policies de escrita incompletas (INSERT/UPDATE)A0167% das apps
10PostgREST hints habilitadosA0567% das apps

Stack Alvo

Otimizado para apps construidas com:

TecnologiaCamada
SupabaseAuth, Database, PostgREST, Realtime
VercelHosting, Edge Functions, Middleware
React / Next.jsFrontend SPA
PostgreSQLRLS, Functions, Policies

Os principios e agentes do Tier 3 (Blue Team) se aplicam a qualquer stack web.


Conteudo do Squad

ComponenteQtdDetalhes
Agents121 orchestrador + 4 minds + 4 tools + 3 blue team
Tasks38Cobrindo todos os agentes
Workflows3full-audit, rls-audit, quick-check
Checklists5supabase, vercel, lgpd, pre-deploy, security-baseline
Vulnerability Patterns10Extraidos de auditorias reais
Templates1Relatorio de auditoria padronizado

Exemplos de Uso

Auditar uma app Supabase rapidamente

@shield *quick-check

# Forneca a URL da aplicacao quando solicitado
# Em ~10 min voce tera um resumo com os problemas mais urgentes

Verificar se todas as tabelas tem RLS

@rls-guardian *check-tables

# Passe o SQL dump ou migrations
# O agente lista cada tabela e seu status de RLS

Gerar fix de CORS para dominios especificos

@fix-generator *fix-cors meuapp.com,staging.meuapp.com

# Gera a config pronta para vercel.json ou Supabase

Iniciar threat hunting nos logs

@sentinel *hunt

# O agente guia voce pelo ciclo:
# Hipotese -> Coletar Dados -> Analisar -> Concluir -> Documentar

Avaliar postura de seguranca com NIST

@watchdog *nist

# Avaliacao contra as 5 funcoes do NIST CSF:
# Identify -> Protect -> Detect -> Respond -> Recover

Buscar secrets no codigo

@code-guardian *secrets

# Varre o codebase procurando API keys, passwords, tokens hardcoded

Verificar compliance LGPD

@compliance-advisor *check-lgpd

# Avaliacao contra artigos da LGPD
# Identifica PII exposta e gaps de conformidade

Restricoes (NON-NEGOTIABLE)

Estas restricoes sao absolutas e aplicam-se a todos os agentes do squad:

  • NUNCA envia requests que modificam dados no alvo
  • NUNCA tenta bypass de autenticacao
  • NUNCA faz brute force, fuzzing ou injection
  • NUNCA executa exploits ou gera payloads
  • APENAS analise passiva: configs, codigo, policies, headers, logs
  • SEMPRE gera remediacao para cada finding encontrado
  • SEMPRE prioriza por CVSS score e impacto no negocio

Estrutura de Arquivos

webapp-defender/
|-- squad.yaml                    # Manifesto do squad
|-- README.md                     # Este arquivo
|-- agents/                       # 12 agentes
|   |-- shield.md                 # Orchestrador
|   |-- rls-guardian.md           # RLS specialist
|   |-- config-sentinel.md        # Config auditor
|   |-- auth-inspector.md         # Auth reviewer
|   |-- compliance-advisor.md     # LGPD advisor
|   |-- header-analyzer.md        # Header analyzer
|   |-- schema-reviewer.md        # Schema reviewer
|   |-- policy-validator.md       # Policy validator
|   |-- fix-generator.md          # Fix generator
|   |-- sentinel.md               # Threat hunter
|   |-- watchdog.md               # Posture analyst
|   |-- code-guardian.md          # Code reviewer
|-- tasks/                        # 38 tasks
|-- workflows/                    # 3 workflows
|-- checklists/                   # 5 checklists
|-- templates/                    # 1 template de relatorio
|-- config/                       # Configuracoes do squad
|-- data/                         # Vulnerability patterns
|-- scripts/                      # Scripts auxiliares
|-- tools/                        # (reservado)

Creditos

  • Squad: F0livora
  • Framework: AIOS — AI Orchestrated System v4.0
  • Licenca: MIT

webapp-defender v2.0.0 — Encontrar -> Explicar -> Corrigir -> Defender

评价

0 条评价

撰写评价

暂无评价。来做第一个评价者吧!