code-review
Code auf Sicherheit und Leistung prüfen
متاح أيضًا من: EricDuMingTong,getsentry,21pounder,supercent-io,coderabbitai,davila7,ANcpLua,21pounder,Cain96,Joseph OBrien,Joseph OBrien,Bind,Doyajin174,Claude Assistant
Codeänderungen können Sicherheitslücken und Leistungsprobleme einführen, die später teuer zu beheben sind. Diese Fähigkeit automatisiert umfassende Code-Reviews an geänderten Dateien und prüft auf OWASP Top 10-Probleme, N+1-Abfragen und Code-Qualitätsprobleme.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "code-review". Geänderte Dateien auf Sicherheitsprobleme prüfen
النتيجة المتوقعة:
- ## Code-Review-Ergebnisse
- ### Kritische Probleme gefunden
- 1. SQL-Injection in user_service.py:42
- - Rohe Stringverkettung ermöglicht SQL-Injection
- - KORREKTUR: Parametrisierte Abfragen mit SQLAlchemy ORM verwenden
- 2. N+1-Abfrage in post_service.py:78
- "Lazy Loading in Schleife verursacht 101 Abfragen
- - KORREKTUR: selectinload(User.posts) für Eager Loading verwenden
- ### Empfohlene Verbesserungen
- - Indizes an Fremdschlüsseln in Betracht ziehen
- - Eingabevalidierung für Benutzerauthentifizierung hinzufügen
استخدام "code-review". Auf Leistungsprobleme im Datenbankcode prüfen
النتيجة المتوقعة:
- ## Leistungsprüfung
- ### ORM-Probleme erkannt
- - app/models/user.py:15 - Fehlendes Eager Loading bei posts-Beziehung
- - app/services/report.py:42 - Abfrage innerhalb von Schleife verursacht N+1-Muster
- ### Optimierungsvorschläge
- - joinedload(User.posts) zur Benutzerabfrage hinzufügen
- - Abfrage aus Schleife entfernen und Batch-Loading verwenden
- - Datenbankindizes an häufig abgefragten Spalten in Betracht ziehen
استخدام "code-review". Auf OWASP Top 10-Sicherheitslücken prüfen
النتيجة المتوقعة:
- ## Sicherheitsprüfungsergebnisse
- ### Injection-Risiken
- - Fehlerhafte Authentifizierung: Kein Session-Timeout konfiguriert
- - Unsichere Deserialisierung: pickle.loads() mit nicht vertrauenswürdigen Daten verwendet
- ### XSS-Sicherheitslücken
- - Template verwendet innerHTML mit Benutzereingaben (3 Stellen)
- ### Empfehlungen
- - innerHTML durch textContent für Benutzerdaten ersetzen
- - Parametrisierte Abfragen für alle Datenbankoperationen verwenden
التدقيق الأمني
آمنPure documentation skill with no executable code. All 207 static findings are false positives. The skill is a guide for reviewing code - it contains code examples of vulnerabilities (SQL injection, command injection) as teaching examples, not actual malicious implementations. The only executable file is a git helper script with safe read-only operations.
عوامل الخطر
⚙️ الأوامر الخارجية (3)
⚡ يحتوي على سكربتات (1)
📁 الوصول إلى نظام الملفات (1)
درجة الجودة
ماذا يمكنك بناءه
Pre-commit Code-Review
Alle geänderten Dateien vor dem Commit prüfen, um Sicherheitsprobleme und Leistungsprobleme frühzeitig zu erkennen.
Automatisierte Sicherheitsprüfung
Systematisch Codeänderungen auf OWASP Top 10-Sicherheitslücken ohne manuelle Inspektion prüfen.
Durchsetzung der Code-Qualität
Sicherstellen, dass alle Änderungen den Projektstandards und Codierungskonventionen entsprechen.
جرّب هذه الموجهات
Die geänderten Dateien in diesem Repository auf Sicherheitslücken und Leistungsprobleme prüfen.
Eine Sicherheitsprüfung an geänderten Dateien durchführen. Auf OWASP Top 10-Probleme wie SQL-Injection, XSS und fehlerhafte Authentifizierung konzentrieren.
Die geänderten Dateien auf Leistungsprobleme analysieren. Nach N+1-Abfragen, ineffizienten Schleifen und fehlenden Datenbankindizes suchen.
Ein umfassendes Code-Review aller geänderten Dateien durchführen. Sicherheit, Leistung, Code-Qualität und Projektstandards prüfen. Detaillierte Ergebnisse mit Korrekturempfehlungen bereitstellen.
أفضل الممارسات
- Änderungen vor jedem Commit prüfen, um Probleme frühzeitig zu erkennen
- Kritische Sicherheitsprobleme sofort vor dem Zusammenführen beheben
- Die Prüfungsergebnisse als Lernmöglichkeit für das Team nutzen
تجنب
- Reviews bei einfachen Änderungen überspringen
- Leistungswarnungen für kleine Funktionen ignorieren
- Sicherheitsprüfungen bei Änderungen an Abhängigkeiten nicht aktualisieren