code-reviewer
مراجعة الكود مع فحوصات تلقائية
こちらからも入手できます: sickn33,9tykeshav,DennisLiuCk,9tykeshav,AutumnsGrove,CuriousLearner,google-gemini,davila7
مراجعات الكود اليدوية تستغرق وقتاً طويلاً وغير متسقة. توفر هذه المهارة تحليلاً تلقائياً للكود، واكتشاف الثغرات الأمنية، وقوائم تحقق موحدة عبر مشاريع TypeScript وJavaScript وPython وSwift وKotlin وGo.
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「code-reviewer」を使用しています。 Review the TypeScript file at src/utils/auth.ts for quality and security issues.
期待される結果:
- ## ملخص مراجعة الكود **الملف:** src/utils/auth.ts **التقييم العام:** يحتاج إلى تحسين - تم العثور على 3 مشاكل متوسطة الأهمية ### النتائج الأمنية - يُنصح باستخدام مقارنة ثابتة الوقت للتحقق من كلمة المرور لمنع هجمات التوقيت - تأكد من التحقق من صحة سر JWT قبل الاستخدام ### مشاكل الجودة - الدالة تتجاوز 50 سطراً - يُنصح بتقسيمها إلى دوال مساعدة أصغر - التحقق من صحة المدخلات مفقود في معاملات الدالة العامة ### التوصيات - إضافة اختبارات وحدة للحالات الحدية للمصادقة - يُنصح باستخراج منطق تحليل الرمز إلى وحدة منفصلة
「code-reviewer」を使用しています。 Analyze the Python API endpoints for common vulnerabilities.
期待される結果:
- ## تقرير المراجعة الأمنية **الهدف:** api/endpoints/ ### مشاكل حرجة لم يتم اكتشاف أي مشاكل ### أولوية متوسطة - حالتان من ربط السلاسل النصية في استعلامات SQL - استخدم استعلامات معلمية - تحديد المعدل مفقود على نقطة نهاية المصادقة ### انتهاكات أفضل الممارسات - معالجة أخطاء غير متسقة عبر نقاط النهاية - مخططات التحقق من صحة الطلبات مفقودة ### قائمة التحقق المقترحة - [ ] تنفيذ استعلامات معلمية - [ ] إضافة برمجية وسيطة للتحقق من صحة الطلبات - [ ] مراجعة تدفق المصادقة للحالات الحدية
「code-reviewer」を使用しています。 Review the Go service for performance issues.
期待される結果:
- ## تقرير مراجعة الأداء **الهدف:** services/payment/ ### مشاكل الأداء - استعلامات قاعدة البيانات في حلقة ساخنة - يُنصح بالتخزين المؤقت - تكوين تجميع الاتصالات مفقود - تخصيصات ذاكرة غير ضرورية في المسار الحرج ### فرص التحسين - إضافة طبقة تخزين مؤقت Redis للبيانات التي يتم الوصول إليها بشكل متكرر - تنفيذ عمليات دفعية للإدراجات الجماعية - استخدام sync.Pool لإعادة استخدام الكائنات ### التوصيات - التحليل باستخدام pprof لتحديد الاختناقات - يُنصح بمراجعة تعديلات حجم تجميع الاتصالات - مراجعة استراتيجية الفهرسة لأنماط الاستعلام
セキュリティ監査
安全All 67 static findings are FALSE POSITIVES. The analyzer misidentified TypeScript template literals in markdown documentation as shell backtick execution, common text headers as weak cryptographic algorithms, and standard markdown sections as system reconnaissance. The actual Python scripts contain only safe file operations with user-specified output paths. No malicious patterns confirmed.
リスク要因
⚙️ 外部コマンド (4)
📁 ファイルシステムへのアクセス (3)
🌐 ネットワークアクセス (1)
品質スコア
作れるもの
مراجعة طلبات السحب
احصل على ملاحظات تلقائية حول تغييرات الكود قبل الدمج للكشف عن المشاكل مبكراً.
فرض معايير الكود
تأكد من أن جميع الأكواد المقدمة تلبي إرشادات الجودة والأمان الخاصة بالفريق.
توسيع قدرة المراجعة
التعامل مع المزيد من المساهمات بكفاءة مع المراجعة الأولية التلقائية.
これらのプロンプトを試す
Review the code at [file-path] for quality issues, security vulnerabilities, and adherence to best practices. Report your findings.
Use the code-reviewer skill to analyze the pull request changes in [repo-path]. Focus on security, performance, and maintainability. Summarize the key findings.
Run a comprehensive code review on the project at [project-path]. Generate a detailed report with checklist items, security issues, and improvement recommendations.
Perform a security-focused code review on [target-path]. Identify potential vulnerabilities, insecure patterns, and security best practice violations.
ベストプラクティス
- تشغيل مراجع الكود قبل كل طلب سحب للكشف عن المشاكل مبكراً
- استخدام قوائم التحقق المُنشأة كنقطة انطلاق وإضافة عناصر خاصة بالفريق
- دمج التحليل التلقائي مع المراجعة اليدوية للمجالات الأمنية الحرجة
回避
- تخطي المراجعة على التغييرات الصغيرة - معظم الأخطاء تختبئ في التعديلات البسيطة
- تجاهل تحذيرات الأسلوب - غالباً ما تشير إلى مشاكل معمارية أعمق
- استخدام المراجعة التلقائية كخطوة المراجعة الوحيدة - الحكم البشري يظل ضرورياً