vulnerability-scanner
فحص الثغرات الأمنية في الكود
تساعد هذه المهارة المطورين على تحديد أولويات الثغرات الأمنية في قاعدة الكود الخاصة بهم باستخدام إرشادات OWASP 2025 وأدوات الفحص الآلي.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "vulnerability-scanner". Run security scan on my project
النتيجة المتوقعة:
نتائج الفحص الأمني:
الحالة الإجمالية: تم العثور على 3 مشاكل
- الحرجة: 0
- العالية: 1
- المتوسطة: 2
ملخص الفحص:
1. أنماط الكود: تم العثور على نمطين عاليي الخطورة
- تم اكتشاف استخدام eval() في utils.js:42
- تسلسل سلاسل SQL في database.js:15
2. التكوين: مشكلة متوسطة واحدة
- تم تفعيل وضع التصحيح في config/development.json
التوصيات:
- استبدل eval() بدائل أكثر أماناً
- استخدم الاستعلامات ذات المعاملات بدلاً من تسلسل السلاسل
- قم بتعطيل وضع التصحيح في التكوينات الإنتاجية
استخدام "vulnerability-scanner". Check for hardcoded secrets
النتيجة المتوقعة:
نتائج فحص الأسرار:
تم الفحص: 156 ملف
تم العثور على أسرار: 1
- تم اكتشاف مفتاح API في src/config.js:12
النوع: مفتاح API عام
الخطورة: عالية
التوصية: نقل الأسرار إلى متغيرات البيئة أو مدير الأسرار. لا تقم أبداً بتمرير مفاتيح API إلى التحكم في المصدر.
التدقيق الأمني
آمنThis is a defensive security skill that teaches vulnerability scanning principles. All static findings are false positives - the flagged patterns (eval, exec, pickle, secrets, API keys) are documented as patterns to DETECT or are in teaching examples, not actual vulnerabilities. The included security_scan.py script is a defensive scanner that identifies dangerous code patterns in user projects.
درجة الجودة
ماذا يمكنك بناءه
فحص الأمان قبل النشر
تشغيل فحوصات أمنية آلية على قاعدة الكود قبل النشر الإنتاجي لاكتشاف الثغرات الشائعة مبكراً.
سير عمل التدقيق الأمني
إجراء تدقيقات أمنية منهجية باستخدام قوائم OWASP وأطر تحديد الأولويات.
تعليم البرمجة الآمنة
تعرف على أنماط الثغرات الشائعة وكيفية تجنبها في لغات البرمجة المختلفة.
جرّب هذه الموجهات
Use the vulnerability-scanner skill to scan my project at [PROJECT_PATH] for security issues. Run a full scan and report findings.
Use the vulnerability-scanner skill to scan for hardcoded secrets, API keys, and credentials in my codebase. Check for AWS keys, tokens, passwords, and private keys.
Use the vulnerability-scanner skill to audit dependencies for known vulnerabilities. Check for outdated packages and supply chain risks.
Use the vulnerability-scanner skill to perform a comprehensive security assessment including: dependency audit, secret scanning, dangerous code pattern detection, and configuration review. Prioritize findings by severity and provide remediation steps.
أفضل الممارسات
- قم بتشغيل الفحوصات الأمنية مبكراً وبشكل متكرر في دورة التطوير لاكتشاف المشاكل قبل النشر
- قم بترتيب النتائج باستخدام درجات CVSS مجتمعة مع سياق الأعمال وقيمة الأصول
- قم بالتحقق من جميع النتائج يدوياً قبل اتخاذ أي إجراء - تنتج أدوات الفحص الآلية نتائج إيجابية خاطئة
- حافظ على خط أساس للأنماط المعروفة الآمنة لتقليل الضوضاء في الفحوصات المتكررة
تجنب
- تجاهل تحذيرات الفاحص دون التحقيق - حتى المشاكل منخفضة الخطورة يمكن استغلالها مجتمعة
- الاعتماد فقط على الأدوات الآلية دون مراجعة أمنية يدوية ونمذجة تهديدات
- الفحص مرة واحدة قبل النشر ولا مرة أخرى - تظهر ثغرات جديدة باستمرار
- معاملة جميع نتائج الفاحص على أنها متساوية الأهمية دون ترتيب الأولويات
الأسئلة المتكررة
ما هو OWASP Top 10 2025؟
هل تقوم هذه المهارة باختبار الاختراق الفعلي؟
كيف يعمل تسجيل CVSS؟
ما هو أمان سلسلة التوريد؟
هل يمكن لهذا الفاحص اكتشاف جميع المشاكل الأمنية؟
كيف أقوم بترتيب الأولويات للثغرات؟
تفاصيل المطور
المؤلف
sickn33الترخيص
MIT
المستودع
https://github.com/sickn33/antigravity-awesome-skills/tree/main/skills/vulnerability-scannerمرجع
main
بنية الملفات