📦

find-bugs

آمن ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة

العثور على الأخطاء والثغرات الأمنية

متاح أيضًا من: getsentry,davila7

تراجع هذه المهارة تغييرات الكود للبحث عن الأخطاء والثغرات الأمنية ومشاكل الجودة باستخدام نهج منهجي متعدد المراحل. تقوم برسم خرائط لأسطح الهجوم وتشغيل قوائم مرجعية أمنية وتقديم نتائج ذات أولوية مع أدلة واقتراحات للإصلاح.

يدعم: Claude Codex Code(CC)
⚠️ 65 ضعيف
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "find-bugs". Find bugs in the current branch changes

النتيجة المتوقعة:

## نتائج مراجعة الكود

### الثغرات الأمنية

**src/auth.js:42 - خطر حقن SQL**
- الخطورة: حرج
- المشكلة: إدخال المستخدم مدمج مباشرة في استعلام SQL
- الدليل: لا يوجد تحديد للمعلمات في السطر 42، user.id مستخدم مباشرة
- الإصلاح: استخدام استعلامات محددة المعلمات أو ORM
- المراجع: OWASP A03:2021

### الأخطاء

**src/parser.js:15 - مرجع فارغ**
- الخطورة: متوسط
- المشكلة: محاولة الوصول إلى خاصية غير معرفة
- الدليل: لا يوجد فحص null قبل الوصول إلى user.preferences
- الإصلاح: إضافة فحص null أو استخدام الاختيار التسلسلي

استخدام "find-bugs". Review for security issues only

النتيجة المتوقعة:

## المراجعة الأمنية

تمت مراجعة 12 ملفاً. تم العثور على مشكلتين أمنيتين:

1. **api/handler.js:28** - حقن الأوامر (حرج)
2. **utils/crypto.js:8** - عشوائية ضعيفة (عالي)

لم يتم العثور على مشاكل في المصادقة أو التفويض أو التحقق من البيانات.

التدقيق الأمني

آمن
v1 • 2/25/2026

All static findings evaluated as false positives. External commands (git/gh CLI) are legitimate code review tooling. Network URL is documentation only. Cryptographic warnings are keyword false positives. Skill is safe for publication.

1
الملفات التي تم فحصها
87
الأسطر التي تم تحليلها
6
النتائج
1
إجمالي عمليات التدقيق

مشكلات عالية المخاطر (2)

False Positive: Weak Cryptographic Algorithm (Line 3)
Static scanner flagged 'weak cryptographic algorithm' but line 3 contains only 'security vulnerabilities' in description text - no cryptographic code present
False Positive: Weak Cryptographic Algorithm (Line 77)
Static scanner flagged 'weak cryptographic algorithm' but line 77 contains only '* **File:Line** - Brief description' - no cryptographic code present
مشكلات متوسطة المخاطر (2)
False Positive: External Commands (Line 23)
git diff command with $(gh repo view...) substitution is legitimate code review tooling. gh CLI command is hardcoded, not user-controlled input.
False Positive: Network Hardcoded URL (Line 4)
URL in YAML frontmatter is source reference only, not an active network request

عوامل الخطر

⚙️ الأوامر الخارجية (3)
🌐 الوصول إلى الشبكة (1)
تم تدقيقه بواسطة: claude

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
23
المجتمع
75
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

مراجعة الكود قبل الإلتزام

التشغيل قبل إرسال طلبات الدمج لاكتشاف الأخطاء والمشاكل الأمنية مبكراً

مراجعة أمنية لطلبات الدمج

مراجعة منهجية للتغييرات الواردة للكشف عن الثغرات الأمنية ومشاكل OWASP

بوابة جودة آلية

الدمج في أنابيب CI/CD لمنع الإلتزامات ذات المشاكل الأمنية الحرجة

جرّب هذه الموجهات

مراجعة أخطاء أساسية
Find bugs in the current branch changes
مراجعة مركزة على الأمان
Review the changes on this branch for security vulnerabilities. Check for injection risks, authentication issues, and data exposure.
مراجعة كود شاملة
Perform a full security and quality audit of the changes on this branch. Map attack surfaces, run the security checklist, and provide prioritized findings with evidence and fixes.
فحص جودة سريع
Quickly scan the branch changes for critical bugs and high-severity security issues. Skip stylistic issues.

أفضل الممارسات

  • التشغيل قبل كل طلب دمج لاكتشاف المشاكل مبكراً
  • معالجة النتائج ذات الخطورة الحرجة والعالية قبل الدمج
  • استخدام النتائج لتثقيف الفريق حول أنماط الأمان
  • الدمج في CI لمنع التراجعات الأمنية

تجنب

  • تجاهل النتائج دون تحقيق لأنها تبدو خاطئة
  • التشغيل فقط عند الطلب صراحةً بدلاً من المبادرة
  • معاملة جميع النتائج بنفس الإلحاح بدلاً من ترتيب الأولويات
  • إجراء التغييرات مباشرة بدلاً من ترك المستخدم يقرر

الأسئلة المتكررة

ماذا تتحقق هذه المهارة فعلياً؟
تتحقق من الأخطاء والثغرات الأمنية مثل الحقن و XSS ومشاكل المصادقة وثغرات التفويض ومشاكل جودة الكود العامة باستخدام قائمة مرجعية أمنية منهجية.
هل تعدل كودي؟
لا. هذه المهارة تقوم فقط بالتحليل والإبلاغ عن النتائج. لا تجري أي تغييرات أبداً - أنت تقرر ما يجب إصلاحه.
ما هو الفرع الذي تتم المقارنة معه؟
تقارن فرع HEAD الحالي بفرع المستودع الافتراضي (عادة main أو master).
هل يمكنها العثور على جميع المشاكل الأمنية؟
لا. تقوم بإجراء تحليل ثابت للـ diffs ولا يمكنها اكتشاف مشاكل وقت التشغيل أو ثغرات التبعيات أو عيوب المنطق المعقدة التي تتطلب التنفيذ.
هل تعمل مع أي لغة؟
نعم. القائمة المرجعية الأمنية مستقلة عن اللغة وتطبق مبادئ الأمان العامة على أي كود يتم مراجعته.
كم تستغرق المراجعة؟
يختلف الوقت حسب حجم التغييرات. طلبات الدمج الصغيرة تستغرق ثوانٍ. التغييرات الكبيرة ذات الملفات العديدة قد تستغرق عدة دقائق للتحليل الشامل.

تفاصيل المطور

بنية الملفات

📄 SKILL.md