code-review
مراجعة الكود للأمان والأداء
또한 다음에서 사용할 수 있습니다: Bind,Doyajin174,Cain96,21pounder,Joseph OBrien,21pounder,Joseph OBrien,davila7,Claude Assistant,ANcpLua,getsentry
يمكن أن تؤدي تغييرات الكود إلى ثغرات أمنية ومشاكل في الأداء يكون إصلاحها مكلفاً لاحقاً. تقوم هذه المهارة بأتمتة المراجعات الشاملة للكود على الملفات المعدلة، والتحقق من مشاكل OWASP Top 10 واستعلامات N+1 ومشاكل جودة الكود.
스킬 ZIP 다운로드
Claude에서 업로드
설정 → 기능 → 스킬 → 스킬 업로드로 이동
토글을 켜고 사용 시작
테스트해 보기
"code-review" 사용 중입니다. Review modified files for security issues
예상 결과:
- ## Code Review Results
- ### Critical Issues Found
- 1. SQL Injection in user_service.py:42
- - Raw string concatenation allows SQL injection
- - FIX: Use parameterized queries with SQLAlchemy ORM
- 2. N+1 Query in post_service.py:78
- - Lazy loading in loop causes 101 queries
- - FIX: Use selectinload(User.posts) for eager loading
- ### Recommended Improvements
- - Consider adding indexes on foreign keys
- - Add input validation for user authentication
"code-review" 사용 중입니다. Check for performance problems in database code
예상 결과:
- ## Performance Review
- ### ORM Issues Detected
- - app/models/user.py:15 - Missing eager loading on posts relationship
- - app/services/report.py:42 - Query inside loop causes N+1 pattern
- ### Optimization Suggestions
- - Add joinedload(User.posts) to user query
- - Move query outside loop and use batch loading
- - Consider adding database indexes on frequently queried columns
"code-review" 사용 중입니다. Review for OWASP Top 10 vulnerabilities
예상 결과:
- ## Security Audit Results
- ### Injection Risks
- - Broken Authentication: No session timeout configured
- - Insecure Deserialization: pickle.loads() used with untrusted data
- ### XSS Vulnerabilities
- - Template uses innerHTML with user input (3 locations)
- ### Recommendations
- - Replace innerHTML with textContent for user data
- - Use parameterized queries for all database operations
보안 감사
안전Pure documentation skill with no executable code. All 207 static findings are false positives. The skill is a guide for reviewing code - it contains code examples of vulnerabilities (SQL injection, command injection) as teaching examples, not actual malicious implementations. The only executable file is a git helper script with safe read-only operations.
위험 요인
⚡ 스크립트 포함 (1)
📁 파일 시스템 액세스 (1)
품질 점수
만들 수 있는 것
مراجعة الكود قبل الالتزام
مراجعة جميع الملفات المعدلة قبل الالتزام للكشف عن المشاكل الأمنية ومشاكل الأداء مبكراً.
فحص أمني تلقائي
التحقق المنهجي من تغييرات الكود للبحث عن ثغرات OWASP Top 10 بدون فحص يدوي.
فرض جودة الكود
التأكد من أن جميع التغييرات تتبع معايير المشروع واتفاقيات البرمجة بشكل متسق.
이 프롬프트를 사용해 보세요
Review the modified files in this repository for security vulnerabilities and performance issues.
Perform a security review on changed files. Focus on OWASP Top 10 issues like SQL injection, XSS, and broken authentication.
Analyze the modified files for performance issues. Look for N+1 queries, inefficient loops, and missing database indexes.
Conduct a comprehensive code review on all changed files. Check security, performance, code quality, and project standards. Provide detailed findings with fix recommendations.
모범 사례
- مراجعة التغييرات قبل كل التزام للكشف عن المشاكل مبكراً
- إصلاح المشاكل الأمنية الحرجة فوراً قبل الدمج
- استخدام مخرجات المراجعة كفرصة تعليمية للفريق
피하기
- تخطي المراجعات على التغييرات البسيطة
- تجاهل تحذيرات الأداء للميزات الصغيرة
- عدم تحديث فحوصات الأمان عند تغيير التبعيات