Fähigkeiten bash-defensive-patterns
🛡️

bash-defensive-patterns

Sicher 🌐 Netzwerkzugriff📁 Dateisystemzugriff⚙️ Externe Befehle

Sichere Bash-Skripte erstellen

Schreiben Sie Bash-Skripte, die sicher fehlschlagen und einfacher zu debuggen sind. Diese Fähigkeit bietet defensive Muster für Fehler, Eingaben und Bereinigung.

Unterstützt: Claude Codex Code(CC)
📊 69 Angemessen
1

Die Skill-ZIP herunterladen

2

In Claude hochladen

Gehe zu Einstellungen → Fähigkeiten → Skills → Skill hochladen

3

Einschalten und loslegen

Teste es

Verwendung von "bash-defensive-patterns". Erklären Sie, wie ich Strict-Mode und Bereinigung zu meinem Skript hinzufügen kann

Erwartetes Ergebnis:

  • Strict-Mode mit set -Eeuo pipefail aktivieren
  • Einen ERR-Trap hinzufügen, der die fehlerhafte Zeile ausgibt
  • Ein temporäres Verzeichnis mit mktemp -d erstellen
  • Einen EXIT-Trap verwenden, um das temporäre Verzeichnis zu entfernen

Verwendung von "bash-defensive-patterns". Wie parse ich Befehlszeilenargumente sicher in Bash

Erwartetes Ergebnis:

  • Eine while-Schleife mit case-Anweisungen für das Optionen-Parsing verwenden
  • Alle Variablen einschließlich $1 und $2 in Anführungszeichen setzen
  • Erforderliche Argumente nach dem Parsing validieren
  • Nutzungshilfe für -h oder unbekannte Optionen anzeigen

Verwendung von "bash-defensive-patterns". Zeigen Sie mir einen sicheren Weg, um Hintergrundaufgaben auszuführen

Erwartetes Ergebnis:

  • PIDs in einem Array speichern, wenn Hintergrund-Jobs gestartet werden
  • Eine Bereinigungsfunktion erstellen, die SIGTERM an verfolgte PIDs sendet
  • SIGTERM und SIGINT abfangen, um Bereinigung aufzurufen
  • wait verwenden, um alle Hintergrundprozesse zu verbinden

Sicherheitsaudit

Sicher
v4 • 1/17/2026

Pure documentation skill containing only instructional markdown and code examples. No executable scripts, file system access, network calls, or data collection capabilities. Content matches stated purpose of teaching defensive Bash programming patterns. All 116 static findings are FALSE POSITIVES - the flagged patterns are the TOPIC being taught, not malicious code.

2
Gescannte Dateien
711
Analysierte Zeilen
3
befunde
4
Gesamtzahl Audits
Auditiert von: claude Audit-Verlauf anzeigen →

Qualitätsbewertung

38
Architektur
100
Wartbarkeit
85
Inhalt
21
Community
100
Sicherheit
87
Spezifikationskonformität

Was du bauen kannst

CI-Skripte härten

Wenden Sie Strict-Mode, Traps und sichere Dateiverwaltung an, um Pipeline-Fehler zu reduzieren.

Sichere Wartungsskripte

Erstellen Sie idempotente Systemskripte mit Logging- und Bereinigungsmustern.

Zuverlässige Hilfsprogramme

Fügen Sie Eingabevalidierung und Dry-Run-Unterstützung zu Team-Hilfsprogrammen hinzu.

Probiere diese Prompts

Strict-Mode-Setup
Erstellen Sie einen Bash-Skript-Header mit Strict-Mode, Fehler-Traps und einem Bereinigungs-Handler für temporäre Dateien.
Argumente parsen
Zeigen Sie einen robusten Argument-Parser mit --verbose, --dry-run und --output sowie Validierung.
Sichere Dateioperationen
Stellen Sie sichere Move- und Delete-Funktionen mit klaren Fehlermeldungen bereit.
Prozess-Orchestrierung
Geben Sie ein Muster zum Starten von Hintergrund-Jobs, Verfolgen von PIDs und sauberen Stoppen bei SIGTERM.

Bewährte Verfahren

  • Strict-Mode aktivieren und ERR-Traps vererben
  • Alle Variablen in Anführungszeichen setzen und Eingaben validieren
  • Traps für Bereinigung und klare Fehlermeldungen verwenden

Vermeiden

  • Unquotierten Variablen bei Dateioperationen verwenden
  • Befehlsfehlern in Pipelines ignorieren
  • Dateien ohne Existenzprüfung überschreiben

Häufig gestellte Fragen

Ist dies mit macOS und Linux kompatibel?
Ja, Beispiele zielen auf Bash in gängigen macOS- und Linux-Umgebungen ab.
Unterstützt es POSIX sh?
Nein, viele Beispiele verwenden Bash-spezifische Funktionen.
Kann ich dies in CI-Pipelines integrieren?
Ja, die Muster sind für CI- und Automatisierungsskripte konzipiert.
Greift es auf meine Dateien oder Geheimnisse zu?
Nein, es bietet nur Anleitung und Code-Muster.
Was tun, wenn Strict Mode mein Skript abbricht?
Überprüfen Sie unset-Variablen und fehlgeschlagene Befehle und fügen Sie dann Prüfungen oder Standardwerte hinzu.
Wie vergleicht sich dies mit einem Linter?
Es bietet Muster und Beispiele, keine automatisierte Linting-Prüfung.

Entwicklerdetails

Dateistruktur

📄 SKILL.md