security-patterns
تطبيق أنماط أمان OWASP
또한 다음에서 사용할 수 있습니다: 0xDarkMatter
اكتب كودًا آمنًا من خلال تطبيق أنماط الأمان المثبتة. توفر هذه المهارة إرشادات OWASP Top 10 وأنماط المصادقة والتحقق من المدخلات وتنفيذ رؤوس الأمان.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"security-patterns" 사용 중입니다. كيف أمنع حقن SQL؟
예상 결과:
- Use parameterized queries: db.execute('SELECT * WHERE name = ?', [query])
- Never interpolate user input into SQL strings
- Validate input type, length, and format before processing
- Use ORM abstractions when available
"security-patterns" 사용 중입니다. إنشاء رؤوس أمان لـ Express.js
예상 결과:
- Content-Security-Policy: default-src 'self'; script-src 'self'
- X-Content-Type-Options: nosniff
- X-Frame-Options: DENY
- Strict-Transport-Security: max-age=31536000; includeSubDomains
"security-patterns" 사용 중입니다. أظهر لي أفضل ممارسات تجزئة كلمات المرور
예상 결과:
- Use bcrypt with cost factor 12 or higher
- Never use MD5 or SHA1 for password hashing
- Verify passwords with constant-time comparison
- Store only hashed passwords, never plaintext
보안 감사
안전This is a legitimate security documentation skill containing educational patterns. The static analyzer flagged 326 issues, but all are false positives triggered by code examples in markdown documentation. The skill provides OWASP Top 10 reference, authentication patterns, input validation examples, and security scanning scripts. No malicious behavior confirmed.
위험 요인
📁 파일 시스템 액세스 (2)
🔑 환경 변수 (2)
품질 점수
만들 수 있는 것
إرشادات البرمجة الآمنة
تطبيق أنماط OWASP عند كتابة كود المصادقة والترخيص والتحقق من البيانات.
توثيق الأمان
إنشاء رؤوس الأمان وأنماط التشفير وتوثيق الامتثال للتطبيقات.
إدارة الأسرار
تنفيذ معالجة الأسرار القائمة على البيئة وفحص الأمان في خطوط CI/CD.
이 프롬프트를 사용해 보세요
أظهر لي OWASP Top 10 مع طرق الوقاية من كل ثغرة.
أظهر لي أنماط التحقق من المدخلات لمنع هجمات حقن SQL و XSS.
إنشاء Content-Security-Policy ورؤوس الأمان لتطبيق Python Flask.
أظهر لي أنماط تجزئة كلمات المرور الآمنة والتعامل مع رموز JWT وإدارة الجلسات.
모범 사례
- تحقق دائمًا من مدخلات المستخدم ونظّفها من جانب الخادم، لا تعتمد على التحقق من جانب العميل وحده
- استخدم الاستعلامات ذات المعلمات لعمليات قاعدة البيانات لمنع هجمات حقن SQL
- احفظ الأسرار في متغيرات البيئة أو مديري الأسرار المخصصين، لا تضع بيانات الاعتماد في الكود الثابت
피하기
- استخدام串联 أو f-strings لإنشاء استعلامات SQL مع مدخلات المستخدم
- تخزين مفاتيح API أو كلمات المرور أو الرموز مباشرة في ملفات الكود المصدري
- استخدام innerHTML لإدراج المحتوى الذي ينشئه المستخدم بدون ترميز مناسب