Fähigkeiten auth-analyzer
🔐

auth-analyzer

Sicher 🌐 Netzwerkzugriff⚙️ Externe Befehle🔑 Umgebungsvariablen

Authentifizierungssicherheit analysieren

Schwachstellen in der Authentifizierung und Autorisierung stellen ernsthafte Sicherheitsrisiken in Anwendungen dar. Diese Skill bietet Expertenanalyse von Code-Mustern, um Sicherheitslücken zu identifizieren und zu beheben, bevor sie ausgenutzt werden können.

Unterstützt: Claude Codex Code(CC)
⚠️ 68 Schlecht
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "auth-analyzer". Use auth-analyzer to review our login implementation for security issues

Erwartetes Ergebnis:

  • Password Storage: Uses bcrypt with cost factor of 12 - GOOD
  • Session Management: Cookie lacks secure flag - MEDIUM RISK
  • Rate Limiting: Not implemented - HIGH RISK for brute force attacks
  • Recommendations: Add rate limiting, enable secure cookie flag, consider MFA

Verwendung von "auth-analyzer". Analyze our JWT implementation for security problems

Erwartetes Ergebnis:

  • Token Signing: HS256 algorithm with strong secret - GOOD
  • Expiration: No expiration set - CRITICAL RISK
  • Signature Verification: None (base64 decode only) - CRITICAL RISK
  • Remediation: Add short expiration, implement HS256 verification, use algorithm whitelist

Verwendung von "auth-analyzer". Check our API authorization for IDOR vulnerabilities

Erwartetes Ergebnis:

  • Endpoint GET /users/:id: No ownership check found - HIGH RISK
  • Endpoint PUT /posts/:id: Missing authorization middleware - CRITICAL RISK
  • Role-based access: Admin role has unrestricted permissions - MEDIUM RISK
  • Recommendations: Add ownership validation, implement requirePermission middleware, apply least privilege

Sicherheitsaudit

Sicher
v5 • 1/16/2026

This is a pure prompt-based educational skill containing only instructional content and code examples demonstrating security patterns. No executable code, network calls, filesystem access, or external command execution exists. The static scanner incorrectly flagged educational code examples (marked as insecure patterns to avoid) as actual vulnerabilities. The skill teaches AI assistants to analyze authentication code for security flaws and provide remediation guidance.

2
Gescannte Dateien
1,356
Analysierte Zeilen
3
befunde
5
Gesamtzahl Audits

Risikofaktoren

🌐 Netzwerkzugriff (9)
⚙️ Externe Befehle (71)
🔑 Umgebungsvariablen (16)
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
87
Inhalt
30
Community
100
Sicherheit
70
Spezifikationskonformität

Was du bauen kannst

Code-Sicherheitsüberprüfung

Überprüfung von Authentifizierungs-Code auf Schwachstellen während Sicherheitsbewertungen und Audits

Anleitung für sichere Programmierung

Erlernen Sie Best Practices für die Implementierung sicherer Authentifizierung und Autorisierung in Ihren Anwendungen

Compliance-Prüfung

Überprüfung, ob Authentifizierungs-Implementierungen Sicherheits- und Compliance-Anforderungen erfüllen

Probiere diese Prompts

Grundlegende Analyse
Use the auth-analyzer skill to review this authentication code for security vulnerabilities and provide remediation advice
JWT-Überprüfung
@auth-analyzer Analyze this JWT implementation for security issues including signature verification, token expiration, and algorithm vulnerabilities
Autorisierungs-Audit
@auth-analyzer Review this authorization system for broken access control, privilege escalation, and IDOR vulnerabilities
Vollständiger Sicherheitsbericht
@auth-analyzer --report Analyze all authentication and authorization patterns in this code and generate a comprehensive security report with severity ratings

Bewährte Verfahren

  • Überprüfen Sie immer JWT-Signaturen und geben Sie erlaubte Algorithmen an, um Algorithmus-Verwechslungsangriffe zu verhindern
  • Regenerieren Sie Sessions nach erfolgreicher Authentifizierung, um Session-Fixierung zu verhindern
  • Implementieren Sie ordnungsgemäße Autorisierungsprüfungen an jedem Endpunkt, der auf geschützte Ressourcen zugreift

Vermeiden

  • Speicherung von Passwörtern mit MD5 oder SHA1 ohne Salt - ermöglicht Rainbow-Table-Angriffe
  • Verifizierung von JWT-Tokens durch Dekodierung ohne Signaturvalidierung
  • Vertrauen auf vom Client bereitgestellte Rollenwerte für Autorisierungsentscheidungen

Häufig gestellte Fragen

Welche KI-Tools unterstützen diese Skill?
Die auth-analyzer Skill funktioniert mit Claude, Codex und Claude Code. Stellen Sie Ihrem Prompt einfach @auth-analyzer voran, um die Sicherheitsexpertise zu aktivieren.
Welche Authentifizierungsmuster analysiert sie?
Sie überprüft Passwort-Hashing, JWT-Tokens, Session-Management, OAuth-Flows, RBAC, ABAC und prüft auf OWASP Top 10 Compliance-Probleme.
Modifiziert diese Skill meinen Code?
Nein. Die Skill analysiert nur Code-Muster und gibt Empfehlungen. Sie schreibt oder modifiziert niemals Dateien oder Code in Ihrem Projekt.
Werden meine Code-Daten an externe Dienste gesendet?
Nein. Alle Analysen erfolgen innerhalb Ihrer KI-Sitzung. Code-Beispiele werden lokal verarbeitet und niemals an externe Server übertragen.
Warum werden Authentifizierungsschwachstellen gemeldet?
Fehlerhafte Zugriffskontrolle und Authentifizierungsfehler gehören zu den wichtigsten OWASP-Sicherheitsrisiken. Diese Skill hilft, diese Probleme vor der Bereitstellung zu identifizieren.
Wie verhält sich dies im Vergleich zur manuellen Code-Überprüfung?
Diese Skill bietet konsistente Analysen basierend auf etablierten Sicherheitsmustern. Sie ergänzt eine gründliche manuelle Sicherheitsüberprüfung, ersetzt sie jedoch nicht.

Entwicklerdetails

Dateistruktur

📄 SKILL.md