المهارات code-review
🔍

code-review

آمن ⚙️ الأوامر الخارجية⚡ يحتوي على سكربتات📁 الوصول إلى نظام الملفات

Code auf Sicherheit und Leistung prüfen

متاح أيضًا من: EricDuMingTong,getsentry,21pounder,supercent-io,coderabbitai,davila7,ANcpLua,21pounder,Cain96,Joseph OBrien,Joseph OBrien,Bind,Doyajin174,Claude Assistant

Codeänderungen können Sicherheitslücken und Leistungsprobleme einführen, die später teuer zu beheben sind. Diese Fähigkeit automatisiert umfassende Code-Reviews an geänderten Dateien und prüft auf OWASP Top 10-Probleme, N+1-Abfragen und Code-Qualitätsprobleme.

يدعم: Claude Codex Code(CC)
🥉 76 برونزي
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "code-review". Geänderte Dateien auf Sicherheitsprobleme prüfen

النتيجة المتوقعة:

  • ## Code-Review-Ergebnisse
  •  
  • ### Kritische Probleme gefunden
  • 1. SQL-Injection in user_service.py:42
  • - Rohe Stringverkettung ermöglicht SQL-Injection
  • - KORREKTUR: Parametrisierte Abfragen mit SQLAlchemy ORM verwenden
  •  
  • 2. N+1-Abfrage in post_service.py:78
  • "Lazy Loading in Schleife verursacht 101 Abfragen
  • - KORREKTUR: selectinload(User.posts) für Eager Loading verwenden
  •  
  • ### Empfohlene Verbesserungen
  • - Indizes an Fremdschlüsseln in Betracht ziehen
  • - Eingabevalidierung für Benutzerauthentifizierung hinzufügen

استخدام "code-review". Auf Leistungsprobleme im Datenbankcode prüfen

النتيجة المتوقعة:

  • ## Leistungsprüfung
  •  
  • ### ORM-Probleme erkannt
  • - app/models/user.py:15 - Fehlendes Eager Loading bei posts-Beziehung
  • - app/services/report.py:42 - Abfrage innerhalb von Schleife verursacht N+1-Muster
  •  
  • ### Optimierungsvorschläge
  • - joinedload(User.posts) zur Benutzerabfrage hinzufügen
  • - Abfrage aus Schleife entfernen und Batch-Loading verwenden
  • - Datenbankindizes an häufig abgefragten Spalten in Betracht ziehen

استخدام "code-review". Auf OWASP Top 10-Sicherheitslücken prüfen

النتيجة المتوقعة:

  • ## Sicherheitsprüfungsergebnisse
  •  
  • ### Injection-Risiken
  • - Fehlerhafte Authentifizierung: Kein Session-Timeout konfiguriert
  • - Unsichere Deserialisierung: pickle.loads() mit nicht vertrauenswürdigen Daten verwendet
  •  
  • ### XSS-Sicherheitslücken
  • - Template verwendet innerHTML mit Benutzereingaben (3 Stellen)
  •  
  • ### Empfehlungen
  • - innerHTML durch textContent für Benutzerdaten ersetzen
  • - Parametrisierte Abfragen für alle Datenbankoperationen verwenden

التدقيق الأمني

آمن
v5 • 1/17/2026

Pure documentation skill with no executable code. All 207 static findings are false positives. The skill is a guide for reviewing code - it contains code examples of vulnerabilities (SQL injection, command injection) as teaching examples, not actual malicious implementations. The only executable file is a git helper script with safe read-only operations.

5
الملفات التي تم فحصها
1,473
الأسطر التي تم تحليلها
3
النتائج
5
إجمالي عمليات التدقيق

عوامل الخطر

⚙️ الأوامر الخارجية (3)
⚡ يحتوي على سكربتات (1)
📁 الوصول إلى نظام الملفات (1)
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

64
الهندسة المعمارية
100
قابلية الصيانة
85
المحتوى
21
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

Pre-commit Code-Review

Alle geänderten Dateien vor dem Commit prüfen, um Sicherheitsprobleme und Leistungsprobleme frühzeitig zu erkennen.

Automatisierte Sicherheitsprüfung

Systematisch Codeänderungen auf OWASP Top 10-Sicherheitslücken ohne manuelle Inspektion prüfen.

Durchsetzung der Code-Qualität

Sicherstellen, dass alle Änderungen den Projektstandards und Codierungskonventionen entsprechen.

جرّب هذه الموجهات

Einfache Prüfung
Die geänderten Dateien in diesem Repository auf Sicherheitslücken und Leistungsprobleme prüfen.
Sicherheitsfokus
Eine Sicherheitsprüfung an geänderten Dateien durchführen. Auf OWASP Top 10-Probleme wie SQL-Injection, XSS und fehlerhafte Authentifizierung konzentrieren.
Leistungs-Scan
Die geänderten Dateien auf Leistungsprobleme analysieren. Nach N+1-Abfragen, ineffizienten Schleifen und fehlenden Datenbankindizes suchen.
Vollständige Prüfung
Ein umfassendes Code-Review aller geänderten Dateien durchführen. Sicherheit, Leistung, Code-Qualität und Projektstandards prüfen. Detaillierte Ergebnisse mit Korrekturempfehlungen bereitstellen.

أفضل الممارسات

  • Änderungen vor jedem Commit prüfen, um Probleme frühzeitig zu erkennen
  • Kritische Sicherheitsprobleme sofort vor dem Zusammenführen beheben
  • Die Prüfungsergebnisse als Lernmöglichkeit für das Team nutzen

تجنب

  • Reviews bei einfachen Änderungen überspringen
  • Leistungswarnungen für kleine Funktionen ignorieren
  • Sicherheitsprüfungen bei Änderungen an Abhängigkeiten nicht aktualisieren

الأسئلة المتكررة

Welche KI-Tools unterstützen diese Fähigkeit?
Diese Fähigkeit funktioniert mit Claude, Codex und Claude Code. Alle drei Tools können den Code-Review-Workflow aufrufen.
Welche Sicherheitsprobleme werden geprüft?
Die Fähigkeit prüft auf OWASP Top 10-Probleme einschließlich SQL-Injection, XSS, fehlerhafter Authentifizierung und Exposition sensibler Daten.
Ändert sie meinen Code?
Nein. Die Fähigkeit identifiziert Probleme und schlägt Korrekturen vor. Sie fragt nach Zustimmung, bevor Änderungen am Codebase vorgenommen werden.
Sind meine Code-Daten sicher?
Ja. Die gesamte Analyse erfolgt lokal durch Git-Operationen. Es werden keine Daten an externe Dienste oder Dritte gesendet.
Kann sie beliebige Programmiersprachen prüfen?
Die Fähigkeit konzentriert sich auf Python- und SQLAlchemy-Muster. Sie kann andere Sprachen auf allgemeine Sicherheits- und Leistungsprobleme prüfen.
Wie unterscheidet sie sich von SonarQube oder anderen Tools?
Diese Fähigkeit bietet KI-gestützte kontextbezogene Analyse. Statische Tools wie SonarQube ergänzen sie mit zusätzlichen Metriken und Regeln.

تفاصيل المطور

المؤلف

DavidDworetzky

الترخيص

MIT

مرجع

main

بنية الملفات