스킬 security-patterns
🛡️

security-patterns

안전 ⚙️ 외부 명령어🌐 네트워크 접근📁 파일 시스템 액세스🔑 환경 변수⚡ 스크립트 포함

Aplicar patrones de seguridad OWASP

또한 다음에서 사용할 수 있습니다: 0xDarkMatter

Escribe código seguro aplicando patrones de seguridad probados. Esta habilidad proporciona directrices OWASP Top 10, patrones de autenticación, validación de entrada e implementación de cabeceras de seguridad.

지원: Claude Codex Code(CC)
🥉 76 브론즈
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"security-patterns" 사용 중입니다. ¿Cómo prevengo la inyección SQL?

예상 결과:

  • Usa consultas parametrizadas: db.execute('SELECT * WHERE name = ?', [query])
  • Nunca interpoles entrada de usuario en cadenas SQL
  • Valida el tipo, longitud y formato de la entrada antes de procesarla
  • Usa abstracciones ORM cuando estén disponibles

"security-patterns" 사용 중입니다. Genera cabeceras de seguridad para Express.js

예상 결과:

  • Content-Security-Policy: default-src 'self'; script-src 'self'
  • X-Content-Type-Options: nosniff
  • X-Frame-Options: DENY
  • Strict-Transport-Security: max-age=31536000; includeSubDomains

"security-patterns" 사용 중입니다. Muéstrame las mejores prácticas de hashing de contraseñas

예상 결과:

  • Usa bcrypt con factor de costo 12 o superior
  • Nunca uses MD5 o SHA1 para hashing de contraseñas
  • Verifica contraseñas con comparación de tiempo constante
  • Almacena solo contraseñas hasheadas, nunca en texto plano

보안 감사

안전
v3 • 1/16/2026

This is a legitimate security documentation skill containing educational patterns. The static analyzer flagged 326 issues, but all are false positives triggered by code examples in markdown documentation. The skill provides OWASP Top 10 reference, authentication patterns, input validation examples, and security scanning scripts. No malicious behavior confirmed.

8
스캔된 파일
1,820
분석된 줄 수
5
발견 사항
3
총 감사 수
감사자: claude 감사 이력 보기 →

품질 점수

68
아키텍처
100
유지보수성
85
콘텐츠
21
커뮤니티
100
보안
83
사양 준수

만들 수 있는 것

Orientación de codificación segura

Aplicar patrones OWASP al escribir código de autenticación, autorización y validación de datos.

Documentación de seguridad

Generar cabeceras de seguridad, patrones de cifrado y documentación de cumplimiento para aplicaciones.

Gestión de secretos

Implementar manejo de secretos basado en entorno y escaneo de seguridad en pipelines CI/CD.

이 프롬프트를 사용해 보세요

Referencia OWASP
Muéstrame el OWASP Top 10 con métodos de prevención para cada vulnerabilidad.
Validación de entrada
Muéstrame patrones de validación de entrada para prevenir ataques de inyección SQL y XSS.
Cabeceras de seguridad
Genera Content-Security-Policy y cabeceras de seguridad para una aplicación Python Flask.
Patrones de autenticación
Muestra patrones seguros de hashing de contraseñas, manejo de tokens JWT y gestión de sesiones.

모범 사례

  • Siempre valida y sanitiza la entrada del usuario en el lado del servidor, nunca confíes solo en la validación del lado del cliente
  • Usa consultas parametrizadas para operaciones de base de datos para prevenir ataques de inyección SQL
  • Almacena secretos en variables de entorno o gestores de secretos dedicados, nunca codifiques credenciales directamente

피하기

  • Usar concatenación de cadenas o f-strings para construir consultas SQL con entrada de usuario
  • Almacenar claves API, contraseñas o tokens directamente en archivos de código fuente
  • Usar innerHTML para insertar contenido generado por el usuario sin el escape apropiado

자주 묻는 질문

¿Qué patrones de seguridad cubre esta habilidad?
OWASP Top 10, autenticación, autorización, validación de entrada, codificación de salida, gestión de secretos y cabeceras de seguridad HTTP.
¿Puede esta habilidad escanear mi código en busca de vulnerabilidades?
Proporciona patrones y scripts para escaneo de seguridad, pero no analiza directamente tu código base.
¿Qué lenguajes están soportados?
Los patrones son independientes del lenguaje con ejemplos en Python, JavaScript, Bash y formatos de configuración.
¿Realiza esta habilidad pruebas de penetración?
No, esta habilidad proporciona orientación y patrones de seguridad, no pruebas de seguridad activas o explotación.
¿Cómo implemento CSP?
Establece la cabecera Content-Security-Policy con default-src 'self' y directivas restrictivas para scripts, estilos y conexiones.
¿Cuál es el algoritmo de hashing de contraseñas recomendado?
Usa bcrypt, argon2 o scrypt con factores de costo apropiados. Evita MD5, SHA1 y SHA256 para contraseñas.

개발자 세부 정보