Habilidades SAST Security Plugin
🔒

SAST Security Plugin

Seguro

Escanear Código en Busca de Vulnerabilidades de Seguridad

Esta habilidad proporciona orientación exhaustiva para pruebas de seguridad estática de aplicaciones (SAST) para identificar vulnerabilidades en el código antes del despliegue. Guía a los usuarios a través de la configuración y ejecución de múltiples herramientas SAST para diferentes lenguajes y frameworks.

Soporta: Claude Codex Code(CC)
📊 69 Adecuado
1

Descargar el ZIP de la skill

2

Subir en Claude

Ve a Configuración → Capacidades → Skills → Subir skill

3

Activa y empieza a usar

Pruébalo

Usando "SAST Security Plugin". Ayúdame a escanear mi aplicación Flask Python en busca de vulnerabilidades de inyección SQL

Resultado esperado:

Para escanear tu aplicación Flask en busca de vulnerabilidades de inyección SQL usando Bandit y Semgrep:

1. Instala las herramientas: `pip install bandit semgrep`

2. Ejecuta Bandit: `bandit -r . -f json -o bandit-report.json`

3. Ejecuta Semgrep con reglas de inyección SQL:
```bash
semgrep --config=p/security-audit --json --output=semgrep-sqli.json
```

4. Revisa los reportes JSON para hallazgos de inyección SQL. Busca:
- Formato de cadena en consultas SQL (B608, B611)
- Entrada de usuario sin sanitizar en consultas
- Consultas parametrizadas faltantes

5. Corrige los problemas identificados usando consultas parametrizadas:
```python
# Vulnerable
cursor.execute("SELECT * FROM users WHERE id = " + user_id)

# Seguro
cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))
```

Usando "SAST Security Plugin". Configura ESLint security para mi aplicación React con TypeScript

Resultado esperado:

Para configurar ESLint security para TypeScript React:

1. Instala las dependencias:
```bash
npm install --save-dev eslint @typescript-eslint/parser @eslint/plugin-security eslint-plugin-react
```

2. Crea .eslintrc-security.json:
```json
{
"parser": "@typescript-eslint/parser",
"plugins": ["@eslint/plugin-security", "react"],
"extends": ["plugin:security/recommended"],
"rules": {
"security/detect-object-injection": "error",
"security/detect-non-literal-fs-filename": "error",
"security/detect-eval-with-expression": "error",
"no-danger": "error"
}
}
```

3. Ejecuta el escaneo:
```bash
eslint --ext .ts,.tsx --format json > eslint-security-report.json
```

Auditoría de seguridad

Seguro
v1 • 2/25/2026

This is a prompt-only documentation skill providing SAST (Static Application Security Testing) guidance. The static analyzer scanned 0 executable files (0 lines of code) because the skill consists entirely of markdown documentation (SKILL.md). No suspicious patterns or risk factors were detected. The skill provides legitimate security guidance for configuring and running established SAST tools like Bandit, Semgrep, and ESLint Security.

0
Archivos escaneados
0
Líneas analizadas
0
hallazgos
1
Auditorías totales
No se encontraron problemas de seguridad
Auditado por: claude

Puntuación de calidad

38
Arquitectura
100
Mantenibilidad
87
Contenido
32
Comunidad
100
Seguridad
74
Cumplimiento de la especificación

Lo que puedes crear

Revisión de Seguridad Pre-despliegue

Ejecutar escaneos SAST exhaustivos antes de desplegar código a producción para detectar vulnerabilidades temprano.

Evaluación de Seguridad de Código Legacy

Auditar bases de código heredadas o antiguas en busca de problemas de seguridad y deuda técnica.

Barreras de Seguridad CI/CD

Integrar escaneo de seguridad automatizado en flujos de trabajo de pull requests para bloquear código vulnerable.

Prueba estos prompts

Escaneo de Seguridad Básico en Python
Ayúdame a configurar y ejecutar Bandit para escanear mi proyecto Python en busca de vulnerabilidades de seguridad. Tengo una aplicación Django en el directorio actual.
Auditoría de Seguridad Multi-lenguaje
Necesito ejecutar un escaneo de seguridad exhaustivo en un proyecto con código Python, JavaScript y Go. Muéstrame cómo configurar Semgrep para escanear todos estos lenguajes y agregar los resultados.
Reglas de Seguridad Personalizadas
Nuestra organización tiene políticas de seguridad específicas. Crea una regla personalizada de Semgrep para detectar nuestras claves API internas siendo hardcodeadas en cualquier archivo fuente.
Configuración de Integración CI/CD
Configura un workflow de GitHub Actions que ejecute escaneos SAST en cada pull request. Incluye Bandit para Python, ESLint Security para JavaScript, y falla el build si se encuentran vulnerabilidades HIGH o CRITICAL.

Mejores prácticas

  • Ejecuta escaneos SAST temprano en el desarrollo usando hooks de pre-commit para detectar problemas antes de que lleguen a revisión de código
  • Combina múltiples herramientas SAST ya que cada una detecta diferentes tipos de vulnerabilidades - Bandit para Python, Semgrep para multi-lenguaje, ESLint para JS/TS
  • Ajusta los falsos positivos configurando exclusiones para archivos de prueba, código generado y patrones conocidos como seguros

Evitar

  • Ejecutar escaneos sin revisar o triar los resultados - las altas tasas de falsos positivos pueden causar fatiga de alertas
  • Bloquear despliegues por cualquier hallazgo en lugar de priorizar por severidad (solo CRITICAL/HIGH)
  • Subir código propietario a servicios de escaneo externos sin verificar las políticas de manejo de datos

Preguntas frecuentes

¿Qué es SAST y cómo se diferencia de DAST?
SAST (Static Application Security Testing) analiza el código fuente sin ejecutarlo, encontrando vulnerabilidades como secretos hardcodeados y fallos de inyección. DAST (Dynamic Application Security Testing) prueba aplicaciones en ejecución para encontrar problemas en tiempo de ejecución. SAST detecta problemas temprano en el desarrollo; DAST encuentra problemas en sistemas desplegados.
¿Qué herramientas SAST soporta esta habilidad?
Esta habilidad cubre múltiples herramientas: Bandit (Python), Semgrep (multi-lenguaje), ESLint Security (JavaScript/TypeScript), SpotBugs (Java), Brakeman (Ruby), gosec (Go), y cargo-clippy (Rust). Cada herramienta tiene fortalezas específicas para diferentes lenguajes.
¿Puede esta habilidad detectar todas las vulnerabilidades de seguridad?
No. Las herramientas SAST tienen limitaciones - no pueden detectar vulnerabilidades en tiempo de ejecución, problemas de autenticación o fallos en lógica de negocio. Funcionan mejor para patrones conocidos como ataques de inyección y secretos hardcodeados. Complementa SAST con DAST y revisión manual de código para cobertura exhaustiva.
¿Cómo manejo los falsos positivos de las herramientas SAST?
Configura reglas de exclusión para archivos de prueba, código generado y falsos positivos. Usa filtrado por severidad para enfocarte en problemas CRITICAL y HIGH. Documenta excepciones de línea base en tu configuración. Actualiza regularmente las reglas de las herramientas para reducir ruido.
¿Es seguro ejecutar herramientas SAST externas en código propietario?
La mayoría de herramientas SAST se ejecutan localmente. Sin embargo, algunos servicios basados en nube suben código para análisis. Revisa las políticas de privacidad de las herramientas. Para código sensible, usa herramientas auto-alojadas como Semgrep o Bandit que se ejecutan completamente local sin transmisión de datos.
¿Cómo integro SAST en mi pipeline CI/CD?
Agrega pasos de escaneo después del checkout de código e instalación de dependencias. Ejecuta herramientas como Bandit y Semgrep, generando resultados en JSON. Usa reglas del pipeline para fallar builds en hallazgos CRITICAL/HIGH. Sube reportes como artefactos para revisión. Ejemplos para GitHub Actions y GitLab CI están incluidos en esta habilidad.

Detalles del desarrollador

Estructura de archivos

📄 SKILL.md