code-reviewer
Expert en Revue de Code IA
Également disponible depuis: CuriousLearner,davila7,DennisLiuCk,9tykeshav,google-gemini,9tykeshav,alirezarezvani,AutumnsGrove
Cette compétence fournit des capacités de revue de code de pointe alimentées par l'IA, aidant les développeurs à identifier les vulnérabilités de sécurité, les problèmes de performance et les problèmes de qualité de code avant le déploiement en production.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "code-reviewer". Revoyez cette fonction pour les problèmes de sécurité : function getUserData(userId) { const query = `SELECT * FROM users WHERE id = ${userId}`; return db.execute(query); }
Résultat attendu:
## Résultats de la Revue de Sécurité
### Problèmes Critiques
**Vulnérabilité d'Injection SQL** (Sévérité : Critique)
- Ligne 2 : Entrée utilisateur directement concaténée dans la requête SQL
- Risque : Un attaquant peut injecter des commandes SQL malveillantes
### Correction Recommandée
```javascript
// Utiliser des requêtes paramétrées
function getUserData(userId) {
const query = 'SELECT * FROM users WHERE id = ?';
return db.execute(query, [userId]);
}
```
### Recommandations Supplémentaires
1. Ajouter une validation des entrées pour userId
2. Implémenter une gestion d'erreurs appropriée
3. Envisager d'ajouter une limitation de débit
Utilisation de "code-reviewer". Quelles sont les meilleures pratiques pour revoir le code d'authentification ?
Résultat attendu:
## Meilleures Pratiques de Revue de Code d'Authentification
### Domaines Clés à Examiner
1. **Gestion des Mots de Passe**
- Vérifier le hachage des mots de passe (bcrypt, Argon2)
- Vérifier l'utilisation appropriée du sel
- Assurer une comparaison sécurisée (résistante au timing)
2. **Gestion de Session**
- Génération aléatoire des ID de session
- Flags de cookies sécurisés (HttpOnly, Secure, SameSite)
- Configuration du timeout de session
3. **Authentification par Token**
- Vérification de l'algorithme JWT (éviter 'none')
- Politiques d'expiration des tokens
- Stockage sécurisé des tokens
4. **Authentification Multi-Facteurs**
- Vérifier les options de renforcement du MFA
- Vérifier la gestion des codes de secours
Audit de sécurité
SûrAll 8 static findings evaluated as false positives. The skill is a legitimate code review assistant that provides guidance on AI-powered code analysis, security vulnerability detection, and performance optimization. No actual external commands, cryptographic code, C2 infrastructure, or network reconnaissance activities are present. The detected patterns were markdown formatting (backticks), compliance acronyms (SOC2, PCI DSS, GDPR), and generic technical terms (pattern, CLI).
Problèmes à risque moyen (4)
Score de qualité
Ce que vous pouvez construire
Revue de Code Pre-commit
Obtenez une revue assistée par l'IA des modifications de code avant de committer pour détecter les problèmes tôt dans le cycle de développement.
Analyse de Sécurité des Pull Requests
Analysez les pull requests pour les vulnérabilités de sécurité, les problèmes de performance et les problèmes de qualité de code.
Évaluation de la Dette Technique
Identifiez et priorisez la dette technique dans les codebases existants avec des plans de correction actionnables.
Essayez ces prompts
Revoyez cet extrait de code pour les vulnérabilités de sécurité, les problèmes de performance et les améliorations de qualité de code : ``` [COLLEZ VOTRE CODE ICI] ``` Concentrez-vous d'abord sur les problèmes les plus critiques.
Effectuez une revue de sécurité complète de ce code. Vérifiez : - Validation et assainissement des entrées - Problèmes d'authentification et d'autorisation - Vulnérabilités d'injection SQL, XSS et CSRF - Exposition de secrets et d'identifiants - Modèles de sécurité d'API Code à revoir : ``` [COLLEZ VOTRE CODE ICI] ```
Analysez ce code pour les problèmes de performance et les opportunités d'optimisation : ``` [COLLEZ VOTRE CODE ICI] ``` Recherchez : - Efficacité des requêtes de base de données (problèmes N+1) - Fuites de mémoire et gestion des ressources - Opportunités de mise en cache - Améliorations de la complexité algorithmique
Revoyez cette modification de code pour : 1. Adhésion aux modèles d'architecture et de conception 2. Gestion des erreurs et résilience 3. Considérations de testabilité 4. Complétude de la documentation 5. Sécurité de la configuration Code : ``` [COLLEZ VOTRE CODE ICI] ``` Fournissez une évaluation structurée avec des notations de sévérité.
Bonnes pratiques
- Fournir des exemples de code spécifiques dans les retours plutôt que des suggestions génériques
- Prioriser les problèmes de sécurité et de fiabilité en production avant tout
- Équilibrer l'analyse approfondie avec des considérations pratiques de vélocité de développement
- Se concentrer sur l'enseignement et le transfert de connaissances, pas seulement sur la recherche de problèmes
Éviter
- Ne pas sauter les revues de sécurité pour les modifications 'petites' ou 'internes'
- Éviter de se concentrer uniquement sur le style et le formatage plutôt que sur les problèmes substantiels
- Ne pas approuver le code sans comprendre le contexte métier et les exigences