المهارات expo-api-audit
📦

expo-api-audit

آمن ⚙️ الأوامر الخارجية🌐 الوصول إلى الشبكة📁 الوصول إلى نظام الملفات🔑 متغيرات البيئة

Audit der Expo API-Integrationsschicht

Expo- und React Native-Apps haben oft versteckte API-Integrationsprobleme, darunter hartcodierte Daten, fehlende Offline-Behandlung und unsichere Token-Speicherung. Dieser Skill prüft systematisch Ihre gesamte API-Schicht, um Verstöße, Sicherheitsrisiken und Datenkonsistenzprobleme zu finden, bevor sie Benutzer beeinträchtigen.

يدعم: Claude Codex Code(CC)
📊 69 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "expo-api-audit". Führe ein vollständiges API-Integrations-Audit durch

النتيجة المتوقعة:

  • ## API-Integrations-Audit-Bericht
  •  
  • ### Zusammenfassung
  • - 2 kritische Probleme, 3 größere Probleme, 5 mittlere Probleme
  •  
  • ### Kritische Ergebnisse
  •  
  • #### [KRITISCH] Token in AsyncStorage gespeichert
  • Datei: `services/auth/tokenStorage.ts:15`
  • Problem: JWT-Token in AsyncStorage statt expo-secure-store gespeichert
  • Lösung: Migrieren zu `import * as SecureStore from 'expo-secure-store'`
  •  
  • #### [KRITISCH] process.env im Produktionscode
  • Datei: `api/client.ts:8`
  • Problem: `process.env.API_URL` funktioniert nicht in Expo-Produktions-Builds
  • Lösung: Verwende `Constants.expoConfig?.extra?.apiUrl`

استخدام "expo-api-audit". Prüfe auf hartcodierte Daten in meinen Bildschirmen

النتيجة المتوقعة:

  • ## Ergebnisse zu hartcodierten Daten
  •  
  • ### Bildschirme ohne API-Hooks (verdächtig)
  • - `app/profile/edit.tsx` - Kein useQuery/useMutation gefunden
  • - `app/settings/notifications.tsx` - Keine API-Hooks gefunden
  • - `app/onboarding/welcome.tsx` - Verwendet hartcodiertes Array
  •  
  • ### Hartcodierte Arrays/Objekte
  • - `app/onboarding/welcome.tsx:5` - Mock-Array von Onboarding-Schritten
  • - `app/profile/empty.tsx:12` - Platzhalter-Benutzerobjekt

استخدام "expo-api-audit". Prüfe meine Auth-Token-Behandlung

النتيجة المتوقعة:

  • ## Audit der Auth-Token-Behandlung
  •  
  • ### Token-Speicherung
  • - Verwendet expo-secure-store: `services/auth/tokenStorage.ts` ✓
  • - AsyncStorage für Token: Keine gefunden ✓
  •  
  • ### Token-Injektion
  • - Request-Interceptor vorhanden: ✓
  • - Bearer-Token-Muster: ✓
  •  
  • ### Fehlende Sicherheitsprüfungen
  • - Präventive Aktualisierung (600s-Schwellenwert): NICHT GEFUNDEN
  • - 401-Antwort-Aktualisierung: NICHT GEFUNDEN
  • - Deduplizierung der Aktualisierung: NICHT GEFUNDEN
  •  
  • ### Empfehlungen
  • 1. Füge Token-Ablaufprüfung vor API-Aufrufen hinzu
  • 2. Implementiere 401-Interceptor, um Aktualisierung auszulösen
  • 3. Füge Single-Flight-Muster für gleichzeitige Aktualisierungsanfragen hinzu

التدقيق الأمني

آمن
v5 • 1/21/2026

All static findings are false positives. The flagged patterns (external commands, network calls, credential access) appear only in documentation code examples within SKILL.md and keywords in the JSON report. This skill provides static analysis guidance for reviewing Expo/React Native code - it does not execute any code or make network calls. Safe for publication.

2
الملفات التي تم فحصها
1,952
الأسطر التي تم تحليلها
4
النتائج
5
إجمالي عمليات التدقيق

عوامل الخطر

⚙️ الأوامر الخارجية (86)
🌐 الوصول إلى الشبكة (15)
📁 الوصول إلى نظام الملفات (9)
🔑 متغيرات البيئة (9)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
20
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

Sicherheitsprüfung vor Veröffentlichung

Führen Sie vor der Produktionsveröffentlichung eine umfassende Prüfung durch, um hartcodierte Anmeldedaten, unsichere Token-Speicherung und fehlende Authentifizierungsbehandlung zu erkennen, die Benutzerdaten offenlegen könnten.

Debugging von Datensynchronisationsproblemen

Wenn Benutzer melden, dass Formularübermittlungen oder Datenänderungen nicht gespeichert werden, identifiziert dieser Skill, welchen Bildschirmen und Komponenten API-Mutationen fehlen.

Bewertung einer Legacy-Codebasis

Analysieren Sie eine bestehende Expo-Codebasis, um die Architektur der API-Schicht zu verstehen, verletzte Muster zu identifizieren und eine priorisierte Refactoring-Roadmap zu erstellen.

جرّب هذه الموجهات

Schneller Sicherheitsscan
Führe einen schnellen API-Sicherheitsaudit meiner Expo-App durch. Prüfe auf: (1) hartcodierte API-URLs oder Token, (2) Token, die in AsyncStorage statt expo-secure-store gespeichert sind, (3) direkte fetch/axios-Aufrufe, die generierte Hooks umgehen. Melde alle gefundenen kritischen Sicherheitsprobleme.
Vollständiges Integrations-Audit
Führe ein vollständiges API-Integrations-Audit meiner Expo/React Native-App durch. Abdeckung: Auth-Token-Behandlung, Orval-Generierungszustand, direkte API-Verstöße, Bildschirmdatenquellen, Benutzerdaten-Synchronisationsmuster, Offline-Verhalten und Fehlerbehandlung. Formatiere die Ergebnisse nach Schweregrad mit Dateispeicherorten.
Überprüfung des Offline-Verhaltens
Prüfe das Offline-Verhalten meiner Expo-App. Überprüfe Query-networkMode-Einstellungen, Cache-Persistenz, Offline-Queue-Implementierung, Error-Boundary-Abdeckung und Wiederverbindungsbehandlung. Melde alle Lücken in der Offline-Unterstützung, die die Benutzererfahrung beeinträchtigen könnten.
Zustand-Store-Analyse
Überprüfe meine Zustand-Stores, um sicherzustellen, dass sie nur Client-Status enthalten. Markiere alle Stores, die Serverdaten (Benutzer, Elemente, abgerufene Entitäten) enthalten, die zu React Query oder API-Hooks verschoben werden sollten. Prüfe auch auf persist-Middleware, die den Cache dupliziert.

أفضل الممارسات

  • Führen Sie Audits früh in der Entwicklung durch, um Verstöße zu erkennen, bevor sie zu fest verankerten Mustern in der gesamten Codebasis werden
  • Verwenden Sie die generierten Ergebnisse, um umsetzbare Tickets zu erstellen, anstatt alles auf einmal zu beheben
  • Kombinieren Sie diesen Skill mit manuellen Tests, um zu validieren, dass die gefundenen Muster tatsächlich benutzerseitige Probleme verursachen

تجنب

  • Verwendung hartcodierter URLs oder Mock-Daten, die die API-Schicht vollständig umgehen
  • Speichern von Authentifizierungs-Token in AsyncStorage anstelle von expo-secure-store
  • Speichern abgerufener Geschäftsdaten in Zustand-Stores anstelle der Verwendung von React Query oder Server-Status

الأسئلة المتكررة

Ändert dieser Skill meinen Code?
Nein. Dieser Skill analysiert nur Ihre Codebasis und meldet Ergebnisse. Er erstellt, ändert oder löscht keine Dateien.
Welche Frameworks unterstützt dieser Skill?
Er unterstützt Expo Router, TanStack Query, Zustand, axios, Orval, expo-secure-store und expo-constants-Muster, die in Expo/React Native-Apps üblich sind.
Kann ich dies bei einer Nicht-Expo React Native-App verwenden?
Teilweise Unterstützung. Die grundlegenden API-Audit-Konzepte gelten, aber Expo-spezifische Prüfungen (expo-secure-store, expo-constants) liefern keine Ergebnisse.
Welche Ausgabeformate werden unterstützt?
Der Skill kann Markdown-Berichte, JSON-Ergebnisse für programmatische Nutzung, Aufgabenlisten für Issue-Tracker oder Fix-PR-Beschreibungen erstellen.
Wie lange dauert ein vollständiges Audit?
Ein vollständiges Audit dauert typischerweise 30-60 Sekunden für eine mittelgroße Codebasis. Schnelle Sicherheitsscans sind in unter 10 Sekunden abgeschlossen.
Prüft dies auf API-Korrektheit?
Nein. Dieser Skill prüft Code-Muster, nicht API-Verhalten. Er kann nicht überprüfen, ob API-Endpunkte korrekte Daten zurückgeben oder wie erwartet funktionieren.

تفاصيل المطور

المؤلف

CJHarmath

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md