LIVE Intel Feed21.639 exponierte Instanzen128.457 Checks93.4% Auth-Bypass RisikoUpdate: Feb 2026Keine Speicherung deiner Eingaben
Runbook

Next.js ENV Leak verhindern

Server/Client Boundary richtig ziehen.

Ziel

Server/Client Boundary richtig ziehen.

Sichere Defaults

  • Deny‑by‑default
  • Least privilege
  • Explizite Allow‑Listen statt Wildcards

Snippet (Copy/Paste)

# Next.js ENV Leak Quick Rules
- Alles was mit NEXT_PUBLIC_ beginnt, landet im Browser Bundle.
- Geheimnisse (API keys) niemals NEXT_PUBLIC_.
- Nur serverseitig lesen: process.env.MY_SECRET in server components / route handlers.
- Client Components: nur public vars, niemals secrets.

Implementierung

  • Ziel definieren: Was soll diese Konfiguration erreichen? (Next.js ENV Leak verhindern)
  • Sichere Defaults setzen (deny-by-default, least privilege).
  • Konfig anwenden + Reload/Deploy.
  • Verifizieren (curl/healthcheck/logs) + Re-Check.
  • Dokumentieren: Warum, wie, rollback.

Verifikation

curl -I https://deine-domain.tld
curl -sS https://deine-domain.tld/health || true
Steps
  1. Ziel definieren: Was soll diese Konfiguration erreichen? (Next.js ENV Leak verhindern)
  2. Sichere Defaults setzen (deny-by-default, least privilege).
  3. Konfig anwenden + Reload/Deploy.
  4. Verifizieren (curl/healthcheck/logs) + Re-Check.
  5. Dokumentieren: Warum, wie, rollback.
Hinweis: Diese Inhalte sind für Ops/Security gedacht. Keine „Namen-Datenbank“, keine Anschuldigungen – nur Runbooks, Tools und verifizierbare Checks.
CheckCopilotPro KitsVault