auth-analyzer
Authentifizierungssicherheit analysieren
Schwachstellen in der Authentifizierung und Autorisierung stellen ernsthafte Sicherheitsrisiken in Anwendungen dar. Diese Skill bietet Expertenanalyse von Code-Mustern, um Sicherheitslücken zu identifizieren und zu beheben, bevor sie ausgenutzt werden können.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "auth-analyzer". Use auth-analyzer to review our login implementation for security issues
Erwartetes Ergebnis:
- Password Storage: Uses bcrypt with cost factor of 12 - GOOD
- Session Management: Cookie lacks secure flag - MEDIUM RISK
- Rate Limiting: Not implemented - HIGH RISK for brute force attacks
- Recommendations: Add rate limiting, enable secure cookie flag, consider MFA
Verwendung von "auth-analyzer". Analyze our JWT implementation for security problems
Erwartetes Ergebnis:
- Token Signing: HS256 algorithm with strong secret - GOOD
- Expiration: No expiration set - CRITICAL RISK
- Signature Verification: None (base64 decode only) - CRITICAL RISK
- Remediation: Add short expiration, implement HS256 verification, use algorithm whitelist
Verwendung von "auth-analyzer". Check our API authorization for IDOR vulnerabilities
Erwartetes Ergebnis:
- Endpoint GET /users/:id: No ownership check found - HIGH RISK
- Endpoint PUT /posts/:id: Missing authorization middleware - CRITICAL RISK
- Role-based access: Admin role has unrestricted permissions - MEDIUM RISK
- Recommendations: Add ownership validation, implement requirePermission middleware, apply least privilege
Sicherheitsaudit
SicherThis is a pure prompt-based educational skill containing only instructional content and code examples demonstrating security patterns. No executable code, network calls, filesystem access, or external command execution exists. The static scanner incorrectly flagged educational code examples (marked as insecure patterns to avoid) as actual vulnerabilities. The skill teaches AI assistants to analyze authentication code for security flaws and provide remediation guidance.
Risikofaktoren
🌐 Netzwerkzugriff (9)
⚙️ Externe Befehle (71)
Qualitätsbewertung
Was du bauen kannst
Code-Sicherheitsüberprüfung
Überprüfung von Authentifizierungs-Code auf Schwachstellen während Sicherheitsbewertungen und Audits
Anleitung für sichere Programmierung
Erlernen Sie Best Practices für die Implementierung sicherer Authentifizierung und Autorisierung in Ihren Anwendungen
Compliance-Prüfung
Überprüfung, ob Authentifizierungs-Implementierungen Sicherheits- und Compliance-Anforderungen erfüllen
Probiere diese Prompts
Use the auth-analyzer skill to review this authentication code for security vulnerabilities and provide remediation advice
@auth-analyzer Analyze this JWT implementation for security issues including signature verification, token expiration, and algorithm vulnerabilities
@auth-analyzer Review this authorization system for broken access control, privilege escalation, and IDOR vulnerabilities
@auth-analyzer --report Analyze all authentication and authorization patterns in this code and generate a comprehensive security report with severity ratings
Bewährte Verfahren
- Überprüfen Sie immer JWT-Signaturen und geben Sie erlaubte Algorithmen an, um Algorithmus-Verwechslungsangriffe zu verhindern
- Regenerieren Sie Sessions nach erfolgreicher Authentifizierung, um Session-Fixierung zu verhindern
- Implementieren Sie ordnungsgemäße Autorisierungsprüfungen an jedem Endpunkt, der auf geschützte Ressourcen zugreift
Vermeiden
- Speicherung von Passwörtern mit MD5 oder SHA1 ohne Salt - ermöglicht Rainbow-Table-Angriffe
- Verifizierung von JWT-Tokens durch Dekodierung ohne Signaturvalidierung
- Vertrauen auf vom Client bereitgestellte Rollenwerte für Autorisierungsentscheidungen