secret-scanner
اكتشاف الأسرار وبيانات الاعتماد في الشيفرة
الأسرار المضمَّنة مباشرة في الشيفرة تُحدث ثغرات أمنية خطيرة. تساعدك هذه المهارة على فحص المستودعات لاكتشاف مفاتيح API وكلمات المرور وبيانات الاعتماد المكشوفة قبل أن تتحول إلى اختراقات.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "secret-scanner". Scan this codebase for secrets
النتيجة المتوقعة:
- Found 3 potential secrets in 2 files
- 1. AWS Access Key (Critical) - src/config/aws.js:12
- 2. Stripe Secret Key (Critical) - src/payments/stripe.js:5
- 3. Database Password (High) - config/database.yml:8
- Recommendation: Rotate all credentials immediately and remove from git history
استخدام "secret-scanner". Check git history for exposed tokens
النتيجة المتوقعة:
- Scanned 1,234 commits across 3 branches
- Found 8 commits with potential secrets:
- - a3f5c2b: AWS Access Key (2024-01-10)
- - f9e2a1d: Database Password (2024-01-05)
- - b4c7e3a: SSH Private Key (2023-12-20)
- Action required: Rewrite git history to remove exposed secrets
استخدام "secret-scanner". Show me how to set up pre-commit scanning
النتيجة المتوقعة:
- Recommended pre-commit hook setup:
- 1. Install gitleaks: brew install gitleaks
- 2. Create .pre-commit-config.yaml with gitleaks protect --staged
- 3. Run 'pre-commit install' to activate
- 4. Test with 'pre-commit run --all-files'
- This prevents secrets from being committed
التدقيق الأمني
آمنPure prompt-based security documentation skill. All 207 static findings are FALSE POSITIVES - the skill documents what secrets look like for detection purposes, not actual credential access. Contains only instructions for using legitimate security scanning tools (gitleaks, truffleHog, git-secrets). No executable code, no data exfiltration, no credential exploitation.
عوامل الخطر
⚙️ الأوامر الخارجية (1)
درجة الجودة
ماذا يمكنك بناءه
فحوصات أمان قبل الالتزام
افحص الشيفرة قبل الالتزامات لمنع دخول الأسرار إلى سجل التحكم بالإصدارات.
أمن خط أنابيب CI/CD
ادمج فحص الأسرار في خطوط نشر البرمجيات لاكتشاف بيانات الاعتماد قبل الإنتاج.
تدقيق أمان المستودعات
دقّق المستودعات قبل الإطلاق العام لضمان عدم كشف بيانات الاعتماد.
جرّب هذه الموجهات
Scan this codebase for accidentally committed secrets. Look for AWS keys, API tokens, passwords, and private keys. List findings by severity.
Scan git history for secrets. Check all commits for exposed credentials and generate a report of compromised data.
Search for Stripe, SendGrid, and Twilio API keys in the codebase. Report any matches with file locations and line numbers.
Perform a comprehensive secret audit including regex patterns, entropy analysis, and false positive filtering. Provide a remediation report with prioritized actions.
أفضل الممارسات
- شغّل ماسح الأسرار قبل كل التزام وقبل الدفع إلى المستودعات البعيدة
- ادمج الفحص الآلي في خطوط CI/CD لاكتشاف الأسرار قبل النشر
- استخدم متغيرات البيئة ومديري الأسرار بدلًا من تضمين بيانات الاعتماد مباشرة
تجنب
- إضافة ملفات .env التي تحتوي على بيانات اعتماد حقيقية إلى التحكم بالإصدارات
- تجاهل تحذيرات ماسح الأسرار لتلبية المواعيد النهائية
- استخدام تعليقات TODO لوضع علامة على الأسرار لإزالتها لاحقًا (قم بإزالتها فورًا بدلًا من ذلك)