主页 > 低代码开发 >

 解析无代码开发平台的安全复杂性

  作者:零代码快速开发平台 时间:2025-06-14 21:19 人气指数:

解析无代码开发平台的安全复杂性

  无代码环境中的抽象层如何使数据流、身份传播或控制逻辑的可见性变得复杂?

  在企业中使用无代码工具生成定制应用程序,会导致开发人员看到的软件表示形式与实现该应用程序的实际机器代码之间的差距越来越大。这种差距给可见性带来了诸多挑战:

  ●数据流、身份和控制逻辑都需要通过低代码应用平台 (LCAP) 所使用的应用程序专有表示进行提取和分析。这与检查具有公开文档化的语法和结构的标准编程语言不同。此外,这些信息必须从 LCAP 公开的多个 API 端点收集,而不是像标准软件那样集中在 GIT 存储库中。

  ●在这样的环境中,动态分析极其困难,因为平台供应商没有提供用于简单挂钩的内置机制。因此,利用参数运行时值、实际身份等动态信息来丰富静态分析是一项挑战。

  ●将动态分析信息(例如实际数据访问和身份)关联回开发人员可用的表示变得越来越困难,因为应用程序的原始表示和实际执行环境之间存在多层解释和编译。

  无代码环境中哪些类型的错误配置或不安全默认值最容易被利用?

  这个问题的措辞恰好体现了无代码应用程序安全性的最大问题——将讨论简化为“不安全的默认设置和错误配置”。无代码平台生成的应用程序首先是应用程序。因此,它们的可利用性首先归因于开发人员引入的漏洞。更糟糕的是,开发和部署环境的错误配置也会危及无代码应用程序的安全。我们发现,无代码应用程序中最常见的漏洞包括:

  ●硬编码机密:开发人员在其应用程序中包含凭证、API 密钥、机密令牌等。这些主要用于与企业系统和外部 API 集成。嵌入在这些应用程序中的机密会暴露给应用程序的使用者,而且很难持续(建议)或在暴露后(按需)进行轮换。

  ●HTML 注入漏洞:无代码应用程序最常见的用途之一是在各种情况下进行自动消息传递,其中最主要的渠道是电子邮件和 Microsoft Teams。当使用未经过滤的用户输入生成消息时(这种情况很常见),HTML 注入的威胁迫在眉睫,攻击者可能会破坏消息内容,使其成为网络钓鱼活动的一部分,甚至成为恶意代码的载体。

  ●与数据访问相关的注入漏洞: SQL 注入、OData 注入、DAX 注入和 SOQL 注入都是滥用企业常用数据访问方法的漏洞。这些漏洞是由于缺乏经验的开发人员创建了依赖于未过滤用户输入的数据访问操作而造成的。利用这些漏洞,攻击者可能获得对敏感数据的未经授权的访问,甚至篡改数据。

  当上述漏洞与未经身份验证的用户输入直接接触(无论是有意还是无意)相结合时,它们就会成为企业数据安全最可怕的噩梦。

  可以在平台级别嵌入哪些护栏来防止高风险的自动化模式?

  大多数平台都提供不同级别的控制,允许将连接器列入白名单/黑名单。这使得可以对“标准集成”的使用设置防护栏。在拥有大量开发人员的动态环境中,密切关注这些列表是一项巨大的挑战。

  所有平台都存在一些机制,如果使用得当,可以确保应用程序和自动化系统的安全开发。这些机制有助于防止注入漏洞、遍历漏洞和其他类型的错误,但就开发人员的使用而言,其复杂程度各不相同。

  与一般企业环境一样,未经审查的数据出口在这些环境中也是一个大问题。目前没有通用的补救措施,保护机制也大多针对特定渠道。

  未来无代码环境将为证明、审计或形式验证提供原生支持?

  通常来说,没有技术障碍可以阻止这种情况发生。然而,历史表明,IDE 供应商在开发环境中嵌入的安全开发控制措施非常少。即使是标准的软件工程,大部分安全开发的繁重工作也由第三方专业安全供应商完成。

  我们的猜测是,平台供应商将继续推出支持安全开发的机制,但对开发人员使用这些机制的评估或对这些机制使用的强制执行仍将由第三方安全供应商负责。