Sicherheitslücken im Code können zu Datenlecks und Systemkompromittierung führen. Diese Skill identifiziert SQL-Injection, XSS, Command Injection und andere Schwachstellen durch AST-basierte Analyse und Pattern Matching. Er liefert umsetzbare Fixes mit Vertrauensbewertungen.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「vibe-security」。 Scan src/database.js for SQL injection vulnerabilities
預期結果:
- CRITICAL: SQL injection at src/database.js:45
- Code: db.query(`SELECT * FROM users WHERE id = ${userId}`)
- Fix: Use parameterized queries
- Confidence: 95%
安全審計
低風險Legitimate security scanning tool with no malicious patterns. Contains Python scripts and filesystem access required for code analysis. Uses subprocess only for standard package manager audit tools (npm, pip-audit, cargo). All data processing is local with no exfiltration.
低風險問題 (1)
風險因素
⚡ 包含腳本 (8)
📁 檔案系統存取 (5)
品質評分
你能建構什麼
Pre-Commit-Sicherheitsscan
Codeänderungen vor dem Commit scannen, um Schwachstellen früh in der Entwicklung zu erkennen
Automatisiertes Abhängigkeits-Auditing
Projektabhängigkeiten auf bekannte CVEs in den Ökosystemen npm, PyPI und Cargo prüfen
Sicherheitsfokussiertes Code-Review
Pull Requests auf SQL-Injection-, XSS- und Command-Injection-Patterns analysieren
試試這些提示
Scan this file for security vulnerabilities using AST analysis: <file_path>
Generate a fix for this SQL injection vulnerability. Language: javascript. Code: db.query(`SELECT * FROM users WHERE id = ${userId}`)Run dependency vulnerability scan on this project looking for CVEs in npm packages
Perform a comprehensive security audit including AST analysis, data flow tracking, and dependency scanning. Report findings with severity levels and remediation steps.
最佳實務
- Sicherheitsscans vor jedem Code-Commit oder Pull Request ausführen
- Kritische und hoch eingestufte Schwachstellen sofort beheben
- Fix-Vorschläge vor der Anwendung auf Produktionscode überprüfen
- Für alle Datenbankoperationen parametrisierte Abfragen statt String-Konkatenation verwenden
避免
- String-Konkatenation zum Erstellen von SQL-Abfragen verwenden
- Benutzereingaben direkt an eval()- oder exec()-Funktionen übergeben
- Nicht bereinigte Benutzereingaben innerHTML-Properties zuweisen
- Schwache kryptografische Algorithmen wie MD5 oder SHA1 verwenden