sast-bandit
فحص كود Python بحثًا عن ثغرات أمنية
يحتوي كود Python غالبًا على مخاطر أمنية مخفية مثل كلمات المرور المدمجة في الكود، وثغرات حقن SQL، وثغرات حقن الأوامر. تدمج هذه المهارة فحص Bandit SAST للكشف التلقائي عن المشكلات الأمنية في قاعدة كود Python الخاصة بك وربط النتائج بإطار عمل الأمان الصناعي.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「sast-bandit」。 فحص تطبيق Python الخاص بي بحثًا عن ثغرات أمنية
預期結果:
- تم العثور على 3 مشكلات أمنية في قاعدة كود Python الخاصة بك:
- • HIGH: مخاطر حقن الأوامر (B602) - subprocess.call مع shell=True في utils.py:45
- • MEDIUM: إمكانية كلمة مرور مدمجة (B105) في config.py:12
- • LOW: مولد أرقام عشوائية قياسي (B311) في token.py:8
- موصى به: استبدل استدعاءات subprocess بقائمة وسيطات واستخدم متغيرات البيئة لبيانات الاعتماد.
正在使用「sast-bandit」。 إعداد فحص أمني آلي لمشروع Python الخاص بي
預期結果:
- تم إنشاء سير عمل GitHub Actions مع تكامل Bandit:
- • يعمل عند الدفع وسحب طلبات إلى الفرع الرئيسي
- • يثبت Bandit ويشغل فحص متكرر مع مخرجات JSON
- • يمنع الدمج إذا تم اكتشاف مشكلات عالية الخطورة
- • يولد قطعة bandit-report.json لكل عملية تشغيل
正在使用「sast-bandit」。 كيف أقوم بإصلاح بيانات الاعتماد المدمجة في كود Python الخاص بي
預期結果:
- استبدل كلمات المرور المدمجة بمتغيرات البيئة:
- قبل: DATABASE_PASSWORD = 'secret123'
- بعد: DATABASE_PASSWORD = os.environ.get('DB_PASSWORD')
- استخدم ملفات .env للتطوير المحلي، ومديرين الأسرار للإنتاج
- لا تقم مطلقًا بملفات .env في التحكم بالإصدارات
安全審計
安全Documentation-only skill containing YAML configs and Markdown guides for Bandit SAST tool. All 257 static findings are FALSE POSITIVES - the skill shows VULNERABLE code patterns as examples of what Bandit DETECTS, not actual malicious code. No executable scripts found. Purely defensive security documentation.
風險因素
⚙️ 外部命令 (121)
📁 檔案系統存取 (15)
🌐 網路存取 (37)
🔑 環境變數 (22)
品質評分
你能建構什麼
بوابات الأمان الآلية
دمج فحص Bandit في خطوط أنابيب CI/CD لحظر عمليات النشر ذات الثغرات عالية الخطورة.
فحوصات الأمان قبل الالتزام
إضافة خطافات الالتزام المسبق التي تفحص ملفات Python قبل الالتزامات لاكتشاف المشكلات الأمنية مبكرًا.
تقييم الثغرات
فحص قواعد كود Python القديمة لتحديد وترتيب أولويات جهود إصلاح الأمان.
試試這些提示
فحص ملف Python [FILE_PATH] بحثًا عن ثغرات أمنية باستخدام مهارة sast-bandit. الإبلاغ عن جميع النتائج مع الخطورة والثقة ومراجع CWE.
إنشاء سير عمل GitHub Actions يستخدم Bandit لفحص كود Python على طلبات السحب. حظر الدمج إذا تم العثور على مشكلات عالية الخطورة.
وجد فحص Bandit إمكانية حقن SQL (B608) في [FILE_PATH]. توفير إرشادات الإصلاح مع أمثلة كود آمن باستخدام استعلامات معاملة.
إنشاء تكوين الالتزام المسبق الذي يشغل Bandit لمنع الالتزامات مع مشكلات أمنية عالية الخطورة.
最佳實務
- شغّل فحوصات Bandit في كل التزام باستخدام خطافات الالتزام المسبق لاكتشاف المشكلات مبكرًا
- دمج الفحص في خطوط أنابيب CI/CD مع بوابات الخطورة التي تحظر النتائج عالية المخاطر
- وثّق الإيجابيات الكاذبة المحذوفة مع تعليقات # nosec المضمنة مع تبرير التفسير
避免
- تخطي الفحوصات الأمنية لتسريع دورات التطوير
- تجاهل النتائج منخفضة الثقة بدون مراجعة يدوية
- الالتزام بملفات .env مع بيانات حقيقية في التحكم بالإصدارات