fix-review
Überprüfung von Fix-Commits auf Behebung von Audit-Ergebnissen
Sicherheitsfixes erfordern eine sorgfältige Validierung, um sicherzustellen, dass sie Probleme lösen, ohne neue Fehler einzuführen. Diese Fähigkeit überprüft Fix-Commits im Hinblick auf Audit-Ergebnisse, um eine ordnungsgemäße Behebung zu bestätigen.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "fix-review". Überprüfe Commit abc123 zur Behebung von SQL-Injection im User-Such-Endpoint
Erwartetes Ergebnis:
Fix verifiziert: Parametrisierte Queries ersetzen String-Konkatenation. Testabdeckung für Injektionsversuche hinzugefügt. Keine ähnlichen Muster in angrenzenden Query-Funktionen gefunden.
Verwendung von "fix-review". Validiere Fixes für XSS-Ergebnisse in Dashboard-Komponenten
Erwartetes Ergebnis:
3 von 5 Ergebnissen behoben. Komponenten A und B escapen die Ausgabe ordnungsgemäß. Komponenten C, D, E bleiben anfällig - Fix unvollständig. Empfehlung: Merge blockieren, bis alle Instanzen behoben sind.
Sicherheitsaudit
SicherAll static analysis findings are false positives. The detected URLs are documentation references in markdown, not executable network code. The weak crypto warning on line 3 is incorrect - that line contains only a description string. This skill is documentation-only with no executable code, presenting no security risk.
Qualitätsbewertung
Was du bauen kannst
Security Team Lead
Überprüfung von Developer-Commits, die behaupten, Penetration-Test-Ergebnisse zu beheben, vor dem Mergen in den Main-Branch
Compliance Officer
Validierung, dass Audit-Ergebnisse von externen Prüfern vor der Compliance-Freigabe ordnungsgemäß behoben wurden
Entwicklungsteam
Selbstüberprüfung von Fix-Commits vor der Einreichung zur Genehmigung durch das Security-Team, um Iterationszyklen zu reduzieren
Probiere diese Prompts
Überprüfe Commit {commit_hash} und verifiziere, dass er das Audit-Ergebnis {finding_id} behebt. Prüfe, dass der Fix die Grundursache löst und keine neuen Probleme einführt.Analysiere alle Commits im Branch {branch_name}, die zur Behebung des Security-Audit-Berichts {report_id} erstellt wurden. Verifiziere für jedes Ergebnis, dass der Fix vollständig ist, Testabdeckung vorhanden ist und keine ähnlichen Schwachstellen im Codebase verbleiben.Vergleiche die Codeänderungen in {diff_or_commit} mit der ursprünglichen Schwachstellenbeschreibung. Identifiziere potenzielle Regressionen, Nebenwirkungen oder neue Angriffsvektoren, die der Fix einführen könnte.Das Audit hat {vulnerability_type}-Schwachstellen an diesen Stellen gefunden: {locations}. Überprüfe Commit {commit_hash} und identifiziere, ob dasselbe Muster an anderen Stellen im Codebase existiert, die übersehen wurden.Bewährte Verfahren
- Fixes immer mit der ursprünglichen Audit-Ergebnisbeschreibung vergleichen, um vollständige Behebung sicherzustellen
- Verifizieren, dass Testfälle das behobene Angriffsszenario spezifisch abdecken
- Das Codebase nach ähnlichen Mustern durchsuchen, die denselben Fix benötigen könnten
Vermeiden
- Akzeptanz von Fixes, die nur Symptome adressieren, ohne Grundursachen zu beheben
- Mergen von partiellen Fixes, die ähnliche Schwachstellen an anderen Stellen belassen
- Überspringen von Regressionstests nach Anwendung von Sicherheitsfixes
Häufig gestellte Fragen
Welche Informationen muss ich für eine Fix-Überprüfung bereitstellen?
Kann diese Fähigkeit verifizieren, dass ein Fix tatsächlich funktioniert?
Wie erfahre ich, ob ein Fix neue Schwachstellen einführt?
Was ist, wenn der Fix ein Ergebnis nur teilweise behebt?
Kann diese Fähigkeit ähnliche Schwachstellen an anderen Stellen im Codebase finden?
Ist diese Fähigkeit für Compliance-Dokumentation geeignet?
Entwicklerdetails
Autor
sickn33Lizenz
MIT
Repository
https://github.com/sickn33/antigravity-awesome-skills/tree/main/web-app/public/skills/fix-reviewRef
main
Dateistruktur
📄 SKILL.md