SAST Security Plugin
Code auf Sicherheitslücken überprüfen
Dieser Skill bietet umfassende Anleitungen für statische Anwendungssicherheitstests (SAST), um Schwachstellen im Code vor der Bereitstellung zu identifizieren. Er führt Benutzer durch die Konfiguration und Ausführung mehrerer SAST-Tools für verschiedene Sprachen und Frameworks.
Die Skill-ZIP herunterladen
In Claude hochladen
Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen
Einschalten und loslegen
Teste es
Verwendung von "SAST Security Plugin". Helfen Sie mir, meine Python Flask-App auf SQL-Injection-Schwachstellen zu scannen
Erwartetes Ergebnis:
Um Ihre Flask-App mit Bandit und Semgrep auf SQL-Injection-Schwachstellen zu scannen:
1. Tools installieren: `pip install bandit semgrep`
2. Bandit ausführen: `bandit -r . -f json -o bandit-report.json`
3. Semgrep mit SQL-Injection-Regeln ausführen:
```bash
semgrep --config=p/security-audit --json --output=semgrep-sqli.json
```
4. Die JSON-Berichte auf SQL-Injection-Funde überprüfen. Achten Sie auf:
- String-Formatierung in SQL-Abfragen (B608, B611)
- Nicht bereinigte Benutzereingaben in Abfragen
- Fehlende parametrisierte Abfragen
5. Identifizierte Probleme durch Verwendung parametrisierter Abfragen beheben:
```python
# Unsicher
cursor.execute("SELECT * FROM users WHERE id = " + user_id)
# Sicher
cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))
```
Verwendung von "SAST Security Plugin". Konfigurieren Sie ESLint Security für meine TypeScript React-Anwendung
Erwartetes Ergebnis:
So konfigurieren Sie ESLint Security für TypeScript React:
1. Abhängigkeiten installieren:
```bash
npm install --save-dev eslint @typescript-eslint/parser @eslint/plugin-security eslint-plugin-react
```
2. .eslintrc-security.json erstellen:
```json
{
"parser": "@typescript-eslint/parser",
"plugins": ["@eslint/plugin-security", "react"],
"extends": ["plugin:security/recommended"],
"rules": {
"security/detect-object-injection": "error",
"security/detect-non-literal-fs-filename": "error",
"security/detect-eval-with-expression": "error",
"no-danger": "error"
}
}
```
3. Scan ausführen:
```bash
eslint --ext .ts,.tsx --format json > eslint-security-report.json
```
Sicherheitsaudit
SicherThis is a prompt-only documentation skill providing SAST (Static Application Security Testing) guidance. The static analyzer scanned 0 executable files (0 lines of code) because the skill consists entirely of markdown documentation (SKILL.md). No suspicious patterns or risk factors were detected. The skill provides legitimate security guidance for configuring and running established SAST tools like Bandit, Semgrep, and ESLint Security.
Qualitätsbewertung
Was du bauen kannst
Pre-Deployment-Sicherheitsüberprüfung
Führen Sie umfassende SAST-Scans vor der Bereitstellung von Code in der Produktion durch, um Schwachstellen frühzeitig zu erkennen.
Sicherheitsbewertung für Legacy-Code
Überprüfen Sie vererbte oder ältere Codebasen auf Sicherheitsprobleme und technische Schulden.
CI/CD-Sicherheitsprüfungen
Integrieren Sie automatisierte Sicherheitsscans in Pull-Request-Workflows, um anfälligen Code zu blockieren.
Probiere diese Prompts
Helfen Sie mir, Bandit einzurichten und auszuführen, um mein Python-Projekt auf Sicherheitslücken zu scannen. Ich habe eine Django-Anwendung im aktuellen Verzeichnis.
Ich muss einen umfassenden Sicherheitsscan über ein Projekt mit Python-, JavaScript- und Go-Code durchführen. Zeigen Sie mir, wie ich Semgrep konfiguriere, um alle diese Sprachen zu scannen und die Ergebnisse zu aggregieren.
Unsere Organisation hat spezifische Sicherheitsrichtlinien. Erstellen Sie eine Semgrep-Regel, um das Hardcodieren unserer internen API-Schlüssel in beliebigen Quelldateien zu erkennen.
Richten Sie einen GitHub Actions-Workflow ein, der bei jedem Pull Request SAST-Scans durchführt. Fügen Sie Bandit für Python und ESLint Security für JavaScript hinzu und lassen Sie den Build fehlschlagen, wenn HIGH- oder CRITICAL-Schwachstellen gefunden werden.
Bewährte Verfahren
- Führen Sie SAST-Scans früh in der Entwicklung mit Pre-Commit-Hooks durch, um Probleme zu erkennen, bevor sie das Code-Review erreichen
- Kombinieren Sie mehrere SAST-Tools, da jeder unterschiedliche Schwachstellentypen erkennt - Bandit für Python, Semgrep für mehrere Sprachen, ESLint für JS/TS
- Passen Sie False Positives an, indem Sie Ausschlüsse für Testdateien, generierten Code und bekannte sichere Muster konfigurieren
Vermeiden
- Scans ausführen, ohne Ergebnisse zu überprüfen oder zu triagieren - hohe False-Positive-Raten können zu Alarmmüdigkeit führen
- Deployments bei jedem Fund blockieren, anstatt nach Schweregrad zu priorisieren (nur CRITICAL/HIGH)
- Proprietären Code auf externe Scandienste hochladen, ohne Datenverarbeitungsrichtlinien zu überprüfen