技能 global-validation
📦

global-validation

安全

Sichere Eingabevalidierungsstandards implementieren

也可從以下取得: EIS-ITS

Schlechte Eingabevalidierung führt zu Sicherheitslücken wie SQL-Injection und XSS-Angriffen. Diese Anleitung unterstützt Claude Code bei der Implementierung serverseitiger Validierung mit Allowlists, Typprüfung und ordnungsgemäßer Bereinigung.

支援: Claude Codex Code(CC)
📊 70 充足
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「global-validation」。 Erstelle Validierung für einen Benutzerprofil-Aktualisierungsendpunkt mit E-Mail und Telefonnummer

預期結果:

Ich werde serverseitige Validierung für den Profilaktualisierungs-Endpunkt unter Verwendung deiner Validierungsbibliothek implementieren. Das Schema wird E-Mail-Formatvalidierung unter Verwendung des RFC 5322-Standards, Telefonnummer-Formatvalidierung mit internationaler Unterstützung, Allowlist-basierte Feldvalidierung, um unerwartete Felder zu verhindern, und spezifische Fehlermeldungen für jeden Validierungsfehler umfassen. Ich werde auch Typprüfung hinzufügen, um sicherzustellen, dass E-Mail vom Typ String ist und ordnungsgemäß gegen XSS bereinigt wird.

正在使用「global-validation」。 Füge Validierung für einen Suchparameter hinzu

預期結果:

Ich werde Allowlist-basierte Validierung für den Suchparameter hinzufügen. Die Validierung wird maximale Länge von 200 Zeichen prüfen, SQL-Injection mit parametrisierten Abfragen bereinigen, Leerzeichen abschneiden, erlaubte Zeichen mit Regex-Muster validieren und eine spezifische Fehlermeldung zurückgeben, wenn die Validierung fehlschlägt. Dies verhindert Injection-Angriffe und ermöglicht legitime Suchanfragen.

安全審計

安全
v6 • 1/21/2026

This skill contains only documentation and guidance for implementing validation patterns. All 19 static findings are false positives triggered by documentation text containing keywords like validation, input, and command. No executable code, network operations, or file system access present. Safe for publication.

2
已掃描檔案
325
分析行數
0
發現項
6
審計總數
未發現安全問題
審計者: claude 查看審計歷史 →

品質評分

38
架構
100
可維護性
87
內容
22
社群
100
安全
91
規範符合性

你能建構什麼

API-Eingabevalidierung

Backend-Entwickler, die REST- oder GraphQL-APIs implementieren, müssen Benutzereingaben validieren, um Injection-Angriffe zu verhindern und Datenintegrität sicherzustellen. Diese Anleitung unterstützt die ordnungsgemäße Implementierung von Validierungsschemas.

Formularanfrage-Validierung

Full-Stack-Entwickler, die Webformulare erstellen, müssen sowohl clientseitige als auch serverseitige Validierung implementieren. Diese Anleitung stellt sicher, dass die serverseitige Validierung nie übersprungen wird und Sicherheitsbest Practices befolgt.

Business-Regel-Durchsetzung

Anwendungsentwickler, die Domainlogik implementieren, müssen Business-Regeln wie ausreichendes Kontoguthaben oder gültige Datumsbereiche validieren. Diese Anleitung unterstützt eine konsistente Validierung über alle Eingangspunkte hinweg.

試試這些提示

Grundlegende Formularvalidierung
Erstelle ein Validierungsschema für ein Benutzerregistrierungsformular mit E-Mail-, Passwort- und Benutzernamensfeldern
API-Endpunkt-Validierung
Implementiere serverseitige Validierung für einen POST-Endpunkt, der Bestellungen mit Produkt-ID, Menge und Lieferadresse erstellt
Datei-Upload-Validierung
Füge Validierung für einen Datei-Upload-Endpunkt hinzu, der nur PDF- und PNG-Dateien unter 5MB mit ordnungsgemäßer Bereinigung akzeptiert
Komplexe Business-Regeln
Implementiere Validierung für eine Zahlungstransaktion, die Kontostand prüft, Betragsformat validiert, positiven Wert sicherstellt und Empfänger existiert

最佳實務

  • Implementiere immer serverseitige Validierung, auch wenn clientseitige Validierung existiert, da clientseitige Validierung umgangen werden kann
  • Verwende Allowlist-Validierung, die definiert, was erlaubt ist, anstatt Blocklists, die versuchen, schädliche Muster zu blockieren
  • Biete spezifische und umsetzbare Fehlermeldungen, die Benutzern helfen, ihre Eingabe zu korrigieren, ohne Systeminterna preiszugeben

避免

  • Nur auf clientseitige Validierung vertrauen ohne serverseitige Überprüfung, was Angreifern ermöglicht, die Validierung vollständig zu umgehen
  • Blocklists verwenden, um schädliche Eingaben zu filtern, anstatt Allowlists, was mit Kodierung oder Grenzfällen umgangen werden kann
  • Inkonsistente Validierung über verschiedene Eingangspunkte wie Webformulare, APIs und Hintergrundjobs implementieren

常見問題

Erkennt diese Anleitung automatisch Validierungssicherheitslücken in meinem Code?
Nein, diese Anleitung bietet Claude Code Unterstützung bei der Implementierung ordnungsgicher Validierungsmuster. Sie durchsucht bestehenden Code nicht auf Sicherheitslücken.
Welche Validierungsbibliotheken unterstützt diese Anleitung?
Diese Anleitung bietet Unterstützung für etablierte Validierungsbibliotheken einschließlich Zod, Yup, Pydantic, Joi und ähnliche schema-basierte Validierungstools in verschiedenen Sprachen.
Ersetzt diese Anleitung Sicherheitsprüfungstools?
Nein, diese Anleitung konzentriert sich auf Validierungsimplementierungs-Unterstützung. Du solltest weiterhin Sicherheitsprüfungstools und Penetrationstests für eine umfassende Sicherheitsbewertung verwenden.
Kann diese Anleitung bei sowohl Client- als auch Server-Validierung helfen?
Ja, aber die Anleitung betont, dass serverseitige Validierung obligatorisch ist und clientseitige Validierung nur für die Benutzererfahrung dient. Vertraue niemals allein auf clientseitige Validierung.
Wie verhindert diese Anleitung SQL-Injection?
Die Anleitung unterstützt die Implementierung von Eingabebereinigung, parametrisierten Abfragen und Allowlist-basierter Validierung, die verhindert, dass schädliches SQL aus Benutzereingaben konstruiert wird.
Funktioniert diese Anleitung mit Datei-Upload-Validierung?
Ja, die Anleitung enthält Unterstützung für die Validierung von Datei-Uploads einschließlich Größenbeschränkungen, erlaubter Dateitypen und Inhaltsvalidierung, um schädliche Datei-Uploads zu verhindern.

開發者詳情

檔案結構

📄 SKILL.md