backend-security-coder
Expert en Code Backend Sécurisé
Construire des applications backend sécurisées avec des conseils d'expert sur l'authentification, la sécurité des API, la validation des entrées et la prévention des vulnérabilités. Fournit des techniques de programmation défensive et des modèles de mise en œuvre axés sur la sécurité pour le développement backend moderne.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "backend-security-coder". Implement secure password storage for user registration
Résultat attendu:
La mise en œuvre du stockage des mots de passe utilise bcrypt avec un facteur de travail de 12, inclut une génération de sel unique par mot de passe et implémente la validation de la force du mot de passe. Le système ne stocke jamais les mots de passe en clair et utilise une comparaison à temps constant pour prévenir les attaques par temporisation.
Utilisation de "backend-security-coder". Review this login endpoint for security issues
Résultat attendu:
Le point de terminaison de connexion présente trois problèmes de sécurité : 1) L'absence de limitation de débit permet les attaques par force brute, 2) Les messages d'erreur révèlent l'existence du nom d'utilisateur, 3) Aucun mécanisme de verrouillage de compte. Les corrections recommandées incluent la mise en œuvre d'une limitation de délai exponentiel, des messages d'erreur génériques et le verrouillage temporaire du compte après les tentatives échouées.
Utilisation de "backend-security-coder". Add CSRF protection to my forms
Résultat attendu:
La mise en œuvre de la protection CSRF inclut : 1) Génération de jeton anti-CSRF utilisant des octets aléatoires cryptographiquement sécurisés, 2) Validation du jeton sur toutes les requêtes changeant l'état, 3) Attribut de cookie SameSite=Strict, 4) Validation de l'en-tête Origin pour les requêtes API, et 5) Modèle de double soumission de cookie pour une protection supplémentaire.
Audit de sécurité
SûrPrompt-only skill with no executable code. The skill provides comprehensive guidance on secure backend coding practices including input validation, authentication, API security, and vulnerability prevention. No security risks detected.
Score de qualité
Ce que vous pouvez construire
Développement d'API Sécurisées
Construire des API REST sécurisées avec une authentification appropriée, une limitation de débit et une validation des entrées pour prévenir les vecteurs d'attaque courants comme l'injection et le contournement de l'authentification.
Mise en Œuvre du Système d'Authentification
Mettre en œuvre une authentification utilisateur sécurisée avec JWT, OAuth, l'authentification multifacteur et une gestion sécurisée des sessions selon les directives OWASP.
Revue de Code de Sécurité
Examiner le code backend existant pour détecter les vulnérabilités de sécurité, y compris les risques d'injection, les failles d'authentification et la manipulation non sécurisée des données avec des étapes de correction exploitables.
Essayez ces prompts
Mettre en œuvre un système d'authentification utilisateur sécurisé utilisant JWT. Inclure le hachage de mot de passe avec bcrypt, la rotation des jetons de rafraîchissement et une gestion sécurisée des sessions.
Examiner et sécuriser ce point de terminaison API contre les attaques par injection. Ajouter la validation des entrées, la limitation de débit et une gestion appropriée des erreurs.
Configurer l'accès à la base de données sécurisé avec des requêtes paramétrées, des contrôles d'accès appropriés et le chiffrement au niveau des champs pour les données sensibles.
Mettre en œuvre une protection CSRF complète avec des jetons anti-CSRF, des attributs de cookie SameSite et la validation des en-têtes pour les opérations changeant l'état.
Bonnes pratiques
- Toujours utiliser des requêtes paramétrées et des instructions préparées pour prévenir les attaques par injection SQL
- Mettre en œuvre la défense en profondeur avec plusieurs couches de sécurité, y compris la validation des entrées, l'authentification et l'autorisation
- Appliquer le principe du moindre privilège pour l'accès aux bases de données, les permissions API et les opérations du système de fichiers
Éviter
- Ne concaténer jamais les entrées utilisateur directement dans les requêtes de base de données ou les chaînes de commande
- Éviter d'exposer les informations sensibles dans les messages d'erreur, les journaux ou les réponses API
- Ne pas mettre en œuvre d'authentification ou de chiffrement personnalisé - utiliser des bibliothèques et des protocoles établis