スキル code-reviewer
🔍

code-reviewer

安全 ⚙️ 外部コマンド📁 ファイルシステムへのアクセス🌐 ネットワークアクセス

مراجعة الكود مع فحوصات تلقائية

こちらからも入手できます: sickn33,9tykeshav,DennisLiuCk,9tykeshav,AutumnsGrove,CuriousLearner,google-gemini,davila7

مراجعات الكود اليدوية تستغرق وقتاً طويلاً وغير متسقة. توفر هذه المهارة تحليلاً تلقائياً للكود، واكتشاف الثغرات الأمنية، وقوائم تحقق موحدة عبر مشاريع TypeScript وJavaScript وPython وSwift وKotlin وGo.

対応: Claude Codex Code(CC)
🥈 81 シルバー
1

スキルZIPをダウンロード

2

Claudeでアップロード

設定 → 機能 → スキル → スキルをアップロードへ移動

3

オンにして利用開始

テストする

「code-reviewer」を使用しています。 Review the TypeScript file at src/utils/auth.ts for quality and security issues.

期待される結果:

  • ## ملخص مراجعة الكود **الملف:** src/utils/auth.ts **التقييم العام:** يحتاج إلى تحسين - تم العثور على 3 مشاكل متوسطة الأهمية ### النتائج الأمنية - يُنصح باستخدام مقارنة ثابتة الوقت للتحقق من كلمة المرور لمنع هجمات التوقيت - تأكد من التحقق من صحة سر JWT قبل الاستخدام ### مشاكل الجودة - الدالة تتجاوز 50 سطراً - يُنصح بتقسيمها إلى دوال مساعدة أصغر - التحقق من صحة المدخلات مفقود في معاملات الدالة العامة ### التوصيات - إضافة اختبارات وحدة للحالات الحدية للمصادقة - يُنصح باستخراج منطق تحليل الرمز إلى وحدة منفصلة

「code-reviewer」を使用しています。 Analyze the Python API endpoints for common vulnerabilities.

期待される結果:

  • ## تقرير المراجعة الأمنية **الهدف:** api/endpoints/ ### مشاكل حرجة لم يتم اكتشاف أي مشاكل ### أولوية متوسطة - حالتان من ربط السلاسل النصية في استعلامات SQL - استخدم استعلامات معلمية - تحديد المعدل مفقود على نقطة نهاية المصادقة ### انتهاكات أفضل الممارسات - معالجة أخطاء غير متسقة عبر نقاط النهاية - مخططات التحقق من صحة الطلبات مفقودة ### قائمة التحقق المقترحة - [ ] تنفيذ استعلامات معلمية - [ ] إضافة برمجية وسيطة للتحقق من صحة الطلبات - [ ] مراجعة تدفق المصادقة للحالات الحدية

「code-reviewer」を使用しています。 Review the Go service for performance issues.

期待される結果:

  • ## تقرير مراجعة الأداء **الهدف:** services/payment/ ### مشاكل الأداء - استعلامات قاعدة البيانات في حلقة ساخنة - يُنصح بالتخزين المؤقت - تكوين تجميع الاتصالات مفقود - تخصيصات ذاكرة غير ضرورية في المسار الحرج ### فرص التحسين - إضافة طبقة تخزين مؤقت Redis للبيانات التي يتم الوصول إليها بشكل متكرر - تنفيذ عمليات دفعية للإدراجات الجماعية - استخدام sync.Pool لإعادة استخدام الكائنات ### التوصيات - التحليل باستخدام pprof لتحديد الاختناقات - يُنصح بمراجعة تعديلات حجم تجميع الاتصالات - مراجعة استراتيجية الفهرسة لأنماط الاستعلام

セキュリティ監査

安全
v3 • 1/16/2026

All 67 static findings are FALSE POSITIVES. The analyzer misidentified TypeScript template literals in markdown documentation as shell backtick execution, common text headers as weak cryptographic algorithms, and standard markdown sections as system reconnaissance. The actual Python scripts contain only safe file operations with user-specified output paths. No malicious patterns confirmed.

8
スキャンされたファイル
1,130
解析された行数
3
検出結果
3
総監査数
監査者: claude 監査履歴を表示 →

品質スコア

68
アーキテクチャ
100
保守性
87
コンテンツ
49
コミュニティ
100
セキュリティ
91
仕様準拠

作れるもの

مراجعة طلبات السحب

احصل على ملاحظات تلقائية حول تغييرات الكود قبل الدمج للكشف عن المشاكل مبكراً.

فرض معايير الكود

تأكد من أن جميع الأكواد المقدمة تلبي إرشادات الجودة والأمان الخاصة بالفريق.

توسيع قدرة المراجعة

التعامل مع المزيد من المساهمات بكفاءة مع المراجعة الأولية التلقائية.

これらのプロンプトを試す

مراجعة كود أساسية
Review the code at [file-path] for quality issues, security vulnerabilities, and adherence to best practices. Report your findings.
مراجعة طلب السحب
Use the code-reviewer skill to analyze the pull request changes in [repo-path]. Focus on security, performance, and maintainability. Summarize the key findings.
تدقيق شامل للمشروع
Run a comprehensive code review on the project at [project-path]. Generate a detailed report with checklist items, security issues, and improvement recommendations.
التركيز على الأمان
Perform a security-focused code review on [target-path]. Identify potential vulnerabilities, insecure patterns, and security best practice violations.

ベストプラクティス

  • تشغيل مراجع الكود قبل كل طلب سحب للكشف عن المشاكل مبكراً
  • استخدام قوائم التحقق المُنشأة كنقطة انطلاق وإضافة عناصر خاصة بالفريق
  • دمج التحليل التلقائي مع المراجعة اليدوية للمجالات الأمنية الحرجة

回避

  • تخطي المراجعة على التغييرات الصغيرة - معظم الأخطاء تختبئ في التعديلات البسيطة
  • تجاهل تحذيرات الأسلوب - غالباً ما تشير إلى مشاكل معمارية أعمق
  • استخدام المراجعة التلقائية كخطوة المراجعة الوحيدة - الحكم البشري يظل ضرورياً

よくある質問

ما هي اللغات التي تدعمها هذه المهارة؟
TypeScript وJavaScript وPython وSwift وKotlin وGo مدعومة بالكامل.
هل تنفذ هذه المهارة الكود الذي تراجعه؟
لا، هذه أداة تحليل ثابت. لا تشغل أو تختبر الكود.
هل يمكن دمجها مع GitHub أو GitLab؟
تقوم المهارة بتحليل مسارات الكود المحلية. التكامل يتطلب إعداداً إضافياً.
كيف تكتشف الثغرات الأمنية؟
تتحقق من أنماط الثغرات المعروفة مثل حقن SQL والأسرار المُدرجة في الكود والتشفير الضعيف.
هل يمكنني تخصيص قائمة المراجعة؟
تستخدم المهارة قوائم تحقق مدمجة. القواعد المخصصة تتطلب تعديل وثائق المرجع.
هل هذه مناسبة لمراجعات كود الإنتاج؟
نعم، لكن تعامل معها كأداة المرور الأول. تابع دائماً بمراجعة يدوية من خبير.