backend-security-coder
Sicherer Backend-Code-Experte
Entwickeln Sie sichere Backend-Anwendungen mit fundierter Beratung zu Authentifizierung, API-Sicherheit, Eingabevalidierung und Schwachstellenprävention. Bietet defensive Programmierungstechniken und sicherheitsorientierte Implementierungsmuster für die moderne Backend-Entwicklung.
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“backend-security-coder”。 Implementieren Sie sichere Passwortspeicherung für die Benutzerregistrierung
预期结果:
Die Passwortspeicher-Implementierung verwendet bcrypt mit einem Work-Faktor von 12, umfasst eindeutige Salt-Generierung pro Passwort und implementiert Passwortstärkenvalidierung. Das System speichert niemals Passwörter im Klartext und verwendet Zeitvergleichskonstanten, um Timing-Angriffe zu verhindern.
正在使用“backend-security-coder”。 Überprüfen Sie diesen Login-Endpunkt auf Sicherheitsprobleme
预期结果:
Der Login-Endpunkt hat drei Sicherheitsprobleme: 1) Fehlendes Rate-Limiting ermöglicht Brute-Force-Angriffe, 2) Fehlermeldungen enthüllen die Existenz von Benutzernamen, 3) Kein Kontosperrmechanismus. Empfohlene Korrekturen umfassen die Implementierung von exponentiellem Backoff-Rate-Limiting, generischen Fehlermeldungen und temporärer Kontosperrung nach fehlgeschlagenen Versuchen.
正在使用“backend-security-coder”。 Fügen Sie CSRF-Schutz zu meinen Formularen hinzu
预期结果:
Die CSRF-Schutz-Implementierung umfasst: 1) Anti-CSRF-Token-Generierung mit kryptografisch sicheren Zufallsbytes, 2) Token-Validierung bei allen zustandsändernden Anfragen, 3) SameSite=Strict-Cookie-Attribut, 4) Origin-Header-Validierung für API-Anfragen und 5) Double-Submit-Cookie-Muster für zusätzlichen Schutz.
安全审计
安全Prompt-only skill with no executable code. The skill provides comprehensive guidance on secure backend coding practices including input validation, authentication, API security, and vulnerability prevention. No security risks detected.
质量评分
你能构建什么
Sichere API-Entwicklung
Entwickeln Sie sichere REST-APIs mit ordnungsgemäßer Authentifizierung, Rate-Limiting und Eingabevalidierung, um gängige Angriffsvektoren wie Injektion und Authentifizierungsumgehung zu verhindern.
Implementierung von Authentifizierungssystemen
Implementieren Sie sichere Benutzerauthentifizierung mit JWT, OAuth, Multi-Faktor-Authentifizierung und sicherem Sitzungsmanagement gemäß OWASP-Richtlinien.
Sicherheits-Code-Review
Überprüfen Sie bestehenden Backend-Code auf Sicherheitsschwachstellen einschließlich Injektionsrisiken, Authentifizierungsfehler und unsichere Datenverarbeitung mit umsetzbaren Abhilfemaßnahmen.
试试这些提示
Implementieren Sie ein sicheres Benutzerauthentifizierungssystem mit JWT. Fügen Sie Passwort-Hashing mit bcrypt, Refresh-Token-Rotation und sicheres Sitzungsmanagement hinzu.
Überprüfen und sichern Sie diesen API-Endpunkt gegen Injektionsangriffe. Fügen Sie Eingabevalidierung, Rate-Limiting und ordnungsgemäße Fehlerbehandlung hinzu.
Konfigurieren Sie sicheren Datenbankzugriff mit parametrisierten Abfragen, ordnungsgemäßen Zugriffskontrollen und Verschlüsselung auf Feldebene für sensible Daten.
Implementieren Sie umfassenden CSRF-Schutz mit Anti-CSRF-Token, SameSite-Cookie-Attributen und Header-Validierung für zustandsändernde Operationen.
最佳实践
- Verwenden Sie stets parametrisierte Abfragen und Prepared Statements, um SQL-Injektionsangriffe zu verhindern
- Implementieren Sie Defense-in-Depth mit mehreren Sicherheitsebenen einschließlich Eingabevalidierung, Authentifizierung und Autorisierung
- Wenden Sie das Prinzip der geringsten Rechte für Datenbankzugriff, API-Berechtigungen und Dateisystemoperationen an
避免
- Fügen Sie niemals Benutzereingaben direkt in Datenbankabfragen oder Befehlszeichenfolgen ein
- Vermeiden Sie die Offenlegung sensibler Informationen in Fehlermeldungen, Protokollen oder API-Antworten
- Implementieren Sie keine benutzerdefinierte Authentifizierung oder Verschlüsselung - verwenden Sie etablierte Bibliotheken und Protokolle