To jest dość paskudne - oszukuje Antigravity, aby ukradł dane uwierzytelniające AWS z pliku .env (omijając ograniczenia .gitignore za pomocą cat) i następnie wycieka je na stronę do debugowania webhooków, która jest zawarta w domyślnej liście dozwolonych agentów przeglądarki Antigravity.
PromptArmor
PromptArmor26 lis, 03:26
Najlepsze na HackerNews dzisiaj: nasz artykuł o Google Antigravity wykradający zmienne .env za pomocą pośredniego wstrzykiwania poleceń -- nawet gdy jest to wyraźnie zabronione przez ustawienia użytkownika!
Najlepszym podejściem, które znam, aby zredukować ryzyko w tej sytuacji, jest upewnienie się, że wszelkie dane uwierzytelniające widoczne dla agentów kodowania - takie jak klucze AWS - są powiązane z kontami nieprodukcyjnymi z surowymi limitami wydatków. W ten sposób, jeśli dane uwierzytelniające zostaną skradzione, zasięg szkód jest ograniczony.
294,55K