Schlechte Eingabevalidierung führt zu Sicherheitslücken wie SQL-Injection und XSS-Angriffen. Diese Anleitung unterstützt Claude Code bei der Implementierung serverseitiger Validierung mit Allowlists, Typprüfung und ordnungsgemäßer Bereinigung.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「global-validation」。 Erstelle Validierung für einen Benutzerprofil-Aktualisierungsendpunkt mit E-Mail und Telefonnummer
預期結果:
Ich werde serverseitige Validierung für den Profilaktualisierungs-Endpunkt unter Verwendung deiner Validierungsbibliothek implementieren. Das Schema wird E-Mail-Formatvalidierung unter Verwendung des RFC 5322-Standards, Telefonnummer-Formatvalidierung mit internationaler Unterstützung, Allowlist-basierte Feldvalidierung, um unerwartete Felder zu verhindern, und spezifische Fehlermeldungen für jeden Validierungsfehler umfassen. Ich werde auch Typprüfung hinzufügen, um sicherzustellen, dass E-Mail vom Typ String ist und ordnungsgemäß gegen XSS bereinigt wird.
正在使用「global-validation」。 Füge Validierung für einen Suchparameter hinzu
預期結果:
Ich werde Allowlist-basierte Validierung für den Suchparameter hinzufügen. Die Validierung wird maximale Länge von 200 Zeichen prüfen, SQL-Injection mit parametrisierten Abfragen bereinigen, Leerzeichen abschneiden, erlaubte Zeichen mit Regex-Muster validieren und eine spezifische Fehlermeldung zurückgeben, wenn die Validierung fehlschlägt. Dies verhindert Injection-Angriffe und ermöglicht legitime Suchanfragen.
安全審計
安全This skill contains only documentation and guidance for implementing validation patterns. All 19 static findings are false positives triggered by documentation text containing keywords like validation, input, and command. No executable code, network operations, or file system access present. Safe for publication.
品質評分
你能建構什麼
API-Eingabevalidierung
Backend-Entwickler, die REST- oder GraphQL-APIs implementieren, müssen Benutzereingaben validieren, um Injection-Angriffe zu verhindern und Datenintegrität sicherzustellen. Diese Anleitung unterstützt die ordnungsgemäße Implementierung von Validierungsschemas.
Formularanfrage-Validierung
Full-Stack-Entwickler, die Webformulare erstellen, müssen sowohl clientseitige als auch serverseitige Validierung implementieren. Diese Anleitung stellt sicher, dass die serverseitige Validierung nie übersprungen wird und Sicherheitsbest Practices befolgt.
Business-Regel-Durchsetzung
Anwendungsentwickler, die Domainlogik implementieren, müssen Business-Regeln wie ausreichendes Kontoguthaben oder gültige Datumsbereiche validieren. Diese Anleitung unterstützt eine konsistente Validierung über alle Eingangspunkte hinweg.
試試這些提示
Erstelle ein Validierungsschema für ein Benutzerregistrierungsformular mit E-Mail-, Passwort- und Benutzernamensfeldern
Implementiere serverseitige Validierung für einen POST-Endpunkt, der Bestellungen mit Produkt-ID, Menge und Lieferadresse erstellt
Füge Validierung für einen Datei-Upload-Endpunkt hinzu, der nur PDF- und PNG-Dateien unter 5MB mit ordnungsgemäßer Bereinigung akzeptiert
Implementiere Validierung für eine Zahlungstransaktion, die Kontostand prüft, Betragsformat validiert, positiven Wert sicherstellt und Empfänger existiert
最佳實務
- Implementiere immer serverseitige Validierung, auch wenn clientseitige Validierung existiert, da clientseitige Validierung umgangen werden kann
- Verwende Allowlist-Validierung, die definiert, was erlaubt ist, anstatt Blocklists, die versuchen, schädliche Muster zu blockieren
- Biete spezifische und umsetzbare Fehlermeldungen, die Benutzern helfen, ihre Eingabe zu korrigieren, ohne Systeminterna preiszugeben
避免
- Nur auf clientseitige Validierung vertrauen ohne serverseitige Überprüfung, was Angreifern ermöglicht, die Validierung vollständig zu umgehen
- Blocklists verwenden, um schädliche Eingaben zu filtern, anstatt Allowlists, was mit Kodierung oder Grenzfällen umgangen werden kann
- Inkonsistente Validierung über verschiedene Eingangspunkte wie Webformulare, APIs und Hintergrundjobs implementieren