技能 backend-security-coder
🔒

backend-security-coder

安全

Sicherer Backend-Code-Experte

Entwickeln Sie sichere Backend-Anwendungen mit fundierter Beratung zu Authentifizierung, API-Sicherheit, Eingabevalidierung und Schwachstellenprävention. Bietet defensive Programmierungstechniken und sicherheitsorientierte Implementierungsmuster für die moderne Backend-Entwicklung.

支持: Claude Codex Code(CC)
🥉 75 青铜
1

下载技能 ZIP

2

在 Claude 中上传

前往 设置 → 功能 → 技能 → 上传技能

3

开启并开始使用

测试它

正在使用“backend-security-coder”。 Implementieren Sie sichere Passwortspeicherung für die Benutzerregistrierung

预期结果:

Die Passwortspeicher-Implementierung verwendet bcrypt mit einem Work-Faktor von 12, umfasst eindeutige Salt-Generierung pro Passwort und implementiert Passwortstärkenvalidierung. Das System speichert niemals Passwörter im Klartext und verwendet Zeitvergleichskonstanten, um Timing-Angriffe zu verhindern.

正在使用“backend-security-coder”。 Überprüfen Sie diesen Login-Endpunkt auf Sicherheitsprobleme

预期结果:

Der Login-Endpunkt hat drei Sicherheitsprobleme: 1) Fehlendes Rate-Limiting ermöglicht Brute-Force-Angriffe, 2) Fehlermeldungen enthüllen die Existenz von Benutzernamen, 3) Kein Kontosperrmechanismus. Empfohlene Korrekturen umfassen die Implementierung von exponentiellem Backoff-Rate-Limiting, generischen Fehlermeldungen und temporärer Kontosperrung nach fehlgeschlagenen Versuchen.

正在使用“backend-security-coder”。 Fügen Sie CSRF-Schutz zu meinen Formularen hinzu

预期结果:

Die CSRF-Schutz-Implementierung umfasst: 1) Anti-CSRF-Token-Generierung mit kryptografisch sicheren Zufallsbytes, 2) Token-Validierung bei allen zustandsändernden Anfragen, 3) SameSite=Strict-Cookie-Attribut, 4) Origin-Header-Validierung für API-Anfragen und 5) Double-Submit-Cookie-Muster für zusätzlichen Schutz.

安全审计

安全
v1 • 2/25/2026

Prompt-only skill with no executable code. The skill provides comprehensive guidance on secure backend coding practices including input validation, authentication, API security, and vulnerability prevention. No security risks detected.

1
已扫描文件
159
分析行数
0
发现项
1
审计总数
未发现安全问题
审计者: claude

质量评分

38
架构
100
可维护性
87
内容
50
社区
100
安全
100
规范符合性

你能构建什么

Sichere API-Entwicklung

Entwickeln Sie sichere REST-APIs mit ordnungsgemäßer Authentifizierung, Rate-Limiting und Eingabevalidierung, um gängige Angriffsvektoren wie Injektion und Authentifizierungsumgehung zu verhindern.

Implementierung von Authentifizierungssystemen

Implementieren Sie sichere Benutzerauthentifizierung mit JWT, OAuth, Multi-Faktor-Authentifizierung und sicherem Sitzungsmanagement gemäß OWASP-Richtlinien.

Sicherheits-Code-Review

Überprüfen Sie bestehenden Backend-Code auf Sicherheitsschwachstellen einschließlich Injektionsrisiken, Authentifizierungsfehler und unsichere Datenverarbeitung mit umsetzbaren Abhilfemaßnahmen.

试试这些提示

Sichere Authentifizierung implementieren
Implementieren Sie ein sicheres Benutzerauthentifizierungssystem mit JWT. Fügen Sie Passwort-Hashing mit bcrypt, Refresh-Token-Rotation und sicheres Sitzungsmanagement hinzu.
Sicherer API-Endpunkt
Überprüfen und sichern Sie diesen API-Endpunkt gegen Injektionsangriffe. Fügen Sie Eingabevalidierung, Rate-Limiting und ordnungsgemäße Fehlerbehandlung hinzu.
Datenbanksicherheit implementieren
Konfigurieren Sie sicheren Datenbankzugriff mit parametrisierten Abfragen, ordnungsgemäßen Zugriffskontrollen und Verschlüsselung auf Feldebene für sensible Daten.
CSRF-Schutz einrichten
Implementieren Sie umfassenden CSRF-Schutz mit Anti-CSRF-Token, SameSite-Cookie-Attributen und Header-Validierung für zustandsändernde Operationen.

最佳实践

  • Verwenden Sie stets parametrisierte Abfragen und Prepared Statements, um SQL-Injektionsangriffe zu verhindern
  • Implementieren Sie Defense-in-Depth mit mehreren Sicherheitsebenen einschließlich Eingabevalidierung, Authentifizierung und Autorisierung
  • Wenden Sie das Prinzip der geringsten Rechte für Datenbankzugriff, API-Berechtigungen und Dateisystemoperationen an

避免

  • Fügen Sie niemals Benutzereingaben direkt in Datenbankabfragen oder Befehlszeichenfolgen ein
  • Vermeiden Sie die Offenlegung sensibler Informationen in Fehlermeldungen, Protokollen oder API-Antworten
  • Implementieren Sie keine benutzerdefinierte Authentifizierung oder Verschlüsselung - verwenden Sie etablierte Bibliotheken und Protokolle

常见问题

Was ist der Unterschied zwischen dieser Fähigkeit und Security-Auditor?
Diese Fähigkeit konzentriert sich auf praktische Backend-Sicherheitsprogrammierung - sicheres Code-Schreiben, Authentifizierungsimplementierung und Schwachstellenbehebung. Security-Auditor konzentriert sich auf Sicherheitsaudits auf hoher Ebene, Compliance-Bewertungen und Bedrohungsmodellierung. Verwenden Sie diese Fähigkeit beim Schreiben sicheren Backend-Codes und Security-Auditor bei der Bewertung der allgemeinen Sicherheitslage.
Kann diese Fähigkeit manuelle Sicherheitstests ersetzen?
Nein. Diese Fähigkeit bietet fundierte Beratung zu sicheren Programmierungspraktiken, kann aber manuelle Sicherheitstests, Penetrationstests oder automatisierte Schwachstellenscanner nicht ersetzen. Sie sollte im Rahmen eines sicheren Entwicklungslebenszyklus zusammen mit umfassenden Sicherheitstestpraktiken verwendet werden.
Welche Authentifizierungsmethoden unterstützt diese Fähigkeit?
Diese Fähigkeit umfasst JWT-Sicherheit, OAuth 2.0/2.1-Implementierung, Multi-Faktor-Authentifizierung mit TOTP und Hardware-Tokens, sicheres Passwort-Hashing mit bcrypt und Argon2 sowie sicheres Sitzungsmanagement. Sie konzentriert sich auf branchenübliche Protokolle und bewährte Implementierungen.
Führt diese Fähigkeit automatisiertes Code-Scanning durch?
Nein. Diese Fähigkeit bietet Beratung und Empfehlungen für sichere Backend-Codierungspraktiken, wenn Sie sie auffordern, Code zu überprüfen oder Sicherheitsfunktionen zu implementieren. Sie durchsucht nicht automatisch Ihre Codebasis oder führt Sicherheitsanalysetools aus. Sie sollten dedizierte Sicherheitsscanning-Tools für automatisierte Schwachstellenerkennung verwenden.
Welche Arten von Anwendungen profitieren am meisten von dieser Fähigkeit?
Diese Fähigkeit ist ideal für Webanwendungen, REST-APIs, Microservices und jedes Backend-System, das Benutzerauthentifizierung, sensible Daten oder externe Integrationen verarbeitet. Sie ist besonders wertvoll für Anwendungen, die Benutzerdaten verarbeiten, Zahlungen abwickeln oder regulatorische Compliance erfordern.
Kann diese Fähigkeit bei Compliance-Anforderungen wie SOC 2 oder GDPR helfen?
Ja. Diese Fähigkeit bietet sichere Codierungspraktiken, die Compliance-Anforderungen unterstützen, einschließlich Verschlüsselung im Ruhezustand und während der Übertragung, Audit-Protokollierung, Zugriffskontrollen, Datenminimierung und sicherer Fehlerbehandlung. Sie bietet jedoch keine rechtliche Compliance-Beratung - konsultieren Sie Compliance-Experten für spezifische regulatorische Anforderungen.

开发者详情

文件结构

📄 SKILL.md