Compétences when-auditing-security-use-security-analyzer
🔒

when-auditing-security-use-security-analyzer

Sûr ⚡ Contient des scripts🌐 Accès réseau📁 Accès au système de fichiers⚙️ Commandes externes🔑 Variables d’environnement

Ejecuta auditorías de seguridad exhaustivas con coordinación multi-agente

Las vulnerabilidades de seguridad a menudo pasan desapercibidas hasta que es demasiado tarde. Esta habilidad realiza auditorías de seguridad automatizadas en 5 vectores para identificar inyección SQL, XSS, path traversal y otras vulnerabilidades antes que los atacantes.

Prend en charge: Claude Codex Code(CC)
⚠️ 67 Médiocre
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "when-auditing-security-use-security-analyzer". Run security audit on our Express API

Résultat attendu:

  • Static Analysis: 3 vulnerabilidades de inyección SQL encontradas en rutas de usuario
  • Dynamic Testing: Falta protección CSRF en endpoint /api/transfer
  • Dependencies: No se encontraron CVEs críticos
  • Secrets: 2 claves API expuestas detectadas en archivos de configuración
  • OWASP Score: 75 por ciento (APROBADO - por encima del umbral del 70 por ciento)
  • Report saved to: /tmp/SECURITY-AUDIT-REPORT.md

Utilisation de "when-auditing-security-use-security-analyzer". Scan for secrets after adding Stripe integration

Résultat attendu:

  • Pattern Scan: Se encontró 1 posible clave secreta de Stripe en src/config.js
  • Entropy Analysis: 3 cadenas de alta entropía marcadas para revisión
  • Environment Check: 5 accesos a process.env revisados - 2 necesitan enmascaramiento
  • Recommendation: Mover clave de Stripe a variables de entorno inmediatamente

Utilisation de "when-auditing-security-use-security-analyzer". Check OWASP compliance before release

Résultat attendu:

  • A01 Broken Access Control: APROBADO (verificaciones de autorización presentes)
  • A02 Cryptographic Failures: FALLIDO (uso de md5 detectado en auth.js)
  • A03 Injection: ADVERTENCIA (2 patrones de inyección SQL necesitan revisión)
  • A06 Vulnerable Components: APROBADO (sin CVEs críticos)
  • Overall Compliance: 78 por ciento - Revisar elementos de alta prioridad antes del lanzamiento

Audit de sécurité

Sûr
v5 • 1/17/2026

This is a legitimate security auditing skill. All 777 static findings are FALSE POSITIVES - patterns detected in documentation describe VULNERABILITY EXAMPLES that the skill is designed to detect in user codebases, not actual exploits. The skill performs defensive security scanning across 5 vectors with proper validation gates.

8
Fichiers analysés
3,767
Lignes analysées
5
résultats
5
Total des audits

Facteurs de risque

⚡ Contient des scripts (1)
🌐 Accès réseau (2)
📁 Accès au système de fichiers (2)
⚙️ Commandes externes (2)
🔑 Variables d’environnement (2)

Score de qualité

38
Architecture
100
Maintenabilité
85
Contenu
19
Communauté
100
Sécurité
74
Conformité aux spécifications

Ce que vous pouvez construire

Verificaciones de seguridad pre-commit

Integra el escaneo de seguridad en git hooks para detectar vulnerabilidades antes de que el código llegue a producción

Auditoría de cumplimiento

Genera informes de cumplimiento OWASP para auditorías de seguridad y requisitos regulatorios

Seguridad en pipeline CI/CD

Automatiza el escaneo de seguridad en pipelines de construcción con fail-fast en vulnerabilidades críticas

Essayez ces prompts

Escaneo de seguridad rápido
Run a quick security audit on this codebase to check for common vulnerabilities
Auditoría pre-despliegue
Perform comprehensive security testing including dynamic tests before we deploy to production
Detección de secretos únicamente
Scan for exposed API keys, passwords, and secrets in the codebase
Verificación de cumplimiento
Generate OWASP Top 10 compliance report with recommendations for improving our security posture

Bonnes pratiques

  • Ejecuta auditorías de seguridad antes de cada lanzamiento importante o al agregar nuevas dependencias
  • Configura escaneo automatizado en pipelines CI/CD con modo estricto para problemas críticos
  • Revisa y corrige vulnerabilidades críticas de inmediato, problemas altos dentro del sprint

Éviter

  • Ignorar advertencias de seguridad sin comprender el riesgo
  • Ejecutar auditorías solo al final del proyecto en lugar de continuamente
  • Enfocarse únicamente en análisis estático sin probar vulnerabilidades en tiempo de ejecución

Foire aux questions

¿Qué lenguajes de programación soporta esto?
Actualmente optimizado para aplicaciones Node.js en JavaScript y TypeScript. Soporte para Python, Go y Java planeado.
¿Cuánto tiempo toma una auditoría de seguridad completa?
Típicamente de 5 a 10 minutos dependiendo del tamaño del código base. El análisis estático es más rápido, las pruebas dinámicas toman más tiempo.
¿Puedo integrar esto con GitHub Actions?
Sí, agrega el comando de la habilidad a tu flujo de trabajo. Usa el flag strict para fallar construcciones en vulnerabilidades críticas.
¿Qué sucede si se encuentran vulnerabilidades críticas?
La habilidad termina con código 1 y detiene el pipeline. Revisa el informe generado para pasos específicos de remediación.
¿Qué tan precisa es la detección de secretos?
Usa coincidencia de patrones y análisis de entropía. Puede marcar claves de prueba o placeholders. Siempre revisa los hallazgos manualmente.
¿Esto reemplaza las pruebas de penetración?
No, esto complementa pero no reemplaza las pruebas de seguridad manuales. Úsalo para escaneo automatizado continuo.