Fähigkeiten find-bugs
📦

find-bugs

Sicher ⚙️ Externe Befehle🌐 Netzwerkzugriff

Bugs und Sicherheitslücken finden

Auch verfügbar von: davila7,getsentry

Diese Skill überprüft Code-Änderungen auf Bugs, Sicherheitslücken und Qualitätsprobleme mit einem systematischen mehrphasigen Ansatz. Sie kartiert Angriffsoberflächen, führt Sicherheits-Checklisten durch und liefert priorisierte Ergebnisse mit Nachweisen und Lösungsvorschlägen.

Unterstützt: Claude Codex Code(CC)
📊 69 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "find-bugs". Find bugs in the current branch changes

Erwartetes Ergebnis:

## Code-Überprüfung Ergebnisse

### Sicherheitslücken

**src/auth.js:42 - SQL-Injection-Risiko**
- Schweregrad: Kritisch
- Problem: Benutzereingabe direkt in SQL-Abfrage verkettet
- Nachweis: Keine Parametrisierung in Zeile 42, user.id direkt verwendet
- Lösung: Parametrisierte Abfragen oder ORM verwenden
- Referenzen: OWASP A03:2021

### Bugs

**src/parser.js:15 - Null-Referenz**
- Schweregrad: Mittel
- Problem: Zugriff auf Eigenschaft von undefined
- Nachweis: Keine Null-Prüfung vor Zugriff auf user.preferences
- Lösung: Null-Prüfung hinzufügen oder optionales Chaining verwenden

Verwendung von "find-bugs". Review for security issues only

Erwartetes Ergebnis:

## Sicherheitsaudit

12 Dateien überprüft. 2 Sicherheitsprobleme gefunden:

1. **api/handler.js:28** - Command Injection (Kritisch)
2. **utils/crypto.js:8** - Schwacher Zufallsgenerator (Hoch)

Keine Probleme bei Authentifizierung, Autorisierung oder Datenvalidierung gefunden.

Sicherheitsaudit

Sicher
v1 • 2/25/2026

All static findings evaluated as false positives. External commands (git/gh CLI) are legitimate code review tooling. Network URL is documentation only. Cryptographic warnings are keyword false positives. Skill is safe for publication.

1
Gescannte Dateien
87
Analysierte Zeilen
6
befunde
1
Gesamtzahl Audits

Probleme mit hohem Risiko (2)

False Positive: Weak Cryptographic Algorithm (Line 3)
Static scanner flagged 'weak cryptographic algorithm' but line 3 contains only 'security vulnerabilities' in description text - no cryptographic code present
False Positive: Weak Cryptographic Algorithm (Line 77)
Static scanner flagged 'weak cryptographic algorithm' but line 77 contains only '* **File:Line** - Brief description' - no cryptographic code present
Probleme mit mittlerem Risiko (2)
False Positive: External Commands (Line 23)
git diff command with $(gh repo view...) substitution is legitimate code review tooling. gh CLI command is hardcoded, not user-controlled input.
False Positive: Network Hardcoded URL (Line 4)
URL in YAML frontmatter is source reference only, not an active network request

Risikofaktoren

⚙️ Externe Befehle (3)
🌐 Netzwerkzugriff (1)
Auditiert von: claude

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
85
Inhalt
50
Community
75
Sicherheit
91
Spezifikationskonformität

Was du bauen kannst

Pre-commit Code-Überprüfung

Vor dem Einreichen von Pull Requests ausführen, um Bugs und Sicherheitsprobleme frühzeitig zu erkennen

Pull Request Security-Audit

Systematische Überprüfung eingehender Änderungen auf Sicherheitslücken und OWASP-Probleme

Automatisiertes Qualitäts-Gate

In CI/CD-Pipelines integrieren, um Commits mit kritischen Sicherheitsproblemen zu blockieren

Probiere diese Prompts

Einfache Bug-Überprüfung
Find bugs in the current branch changes
Sicherheitsfokussierte Überprüfung
Review the changes on this branch for security vulnerabilities. Check for injection risks, authentication issues, and data exposure.
Umfassendes Code-Audit
Perform a full security and quality audit of the changes on this branch. Map attack surfaces, run the security checklist, and provide prioritized findings with evidence and fixes.
Schnelle Qualitätsprüfung
Quickly scan the branch changes for critical bugs and high-severity security issues. Skip stylistic issues.

Bewährte Verfahren

  • Vor jedem Pull Request ausführen, um Probleme frühzeitig zu erkennen
  • Kritische und hochgradige Ergebnisse vor dem Mergen beheben
  • Erkenntnisse nutzen, um das Team über Sicherheitsmuster zu informieren
  • In CI integrieren, um Sicherheitsregressionen zu verhindern

Vermeiden

  • Erkenntnisse ohne Untersuchung ignorieren, weil sie falsch erscheinen
  • Nur bei expliziter Anfrage ausführen statt proaktiv
  • Alle Ergebnisse als gleich dringlich behandeln statt zu priorisieren
  • Änderungen direkt vornehmen statt den Nutzer entscheiden zu lassen

Häufig gestellte Fragen

Was überprüft diese Skill tatsächlich?
Sie prüft auf Bugs, Sicherheitslücken wie Injection und XSS, Authentifizierungsprobleme, Autorisierungsfehler und allgemeine Code-Qualitätsprobleme mit einer systematischen Sicherheits-Checkliste.
Ändert sie meinen Code?
Nein. Diese Skill analysiert und meldet nur Ergebnisse. Sie nimmt niemals Änderungen vor - Sie entscheiden, was behoben wird.
Mit welchem Branch wird verglichen?
Sie vergleicht den aktuellen Branch-HEAD mit dem Repository-Default-Branch (üblicherweise main oder master).
Kann sie alle Sicherheitsprobleme finden?
Nein. Sie führt statische Analysen von Diffs durch und kann Laufzeitprobleme, Abhängigkeitsschwachstellen oder komplexe logische Fehler, die Ausführung erfordern, nicht erkennen.
Funktioniert sie mit jeder Sprache?
Ja. Die Sicherheits-Checkliste ist sprachunabhängig und wendet allgemeine Sicherheitsprinzipien auf jeden zu überprüfenden Code an.
Wie lange dauert eine Überprüfung?
Die Zeit variiert mit der Größe der Änderungen. Kleine PRs dauern Sekunden. Große Änderungen mit vielen Dateien können mehrere Minuten für eine gründliche Analyse benötigen.

Entwicklerdetails

Dateistruktur

📄 SKILL.md