Compétences fix-review
🔍

fix-review

Sûr

Vérifier que les Commits de Correctif Correspondent aux Résultats d'Audit

Les correctifs de sécurité nécessitent une validation minutieuse pour s'assurer qu'ils résolvent les problèmes sans introduire de nouveaux bugs. Cette compétence examine les commits de correction par rapport aux résultats d'audit pour confirmer une remédiation appropriée.

Prend en charge: Claude Codex Code(CC)
🥉 73 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "fix-review". Examiner le commit abc123 corrigeant l'injection SQL dans le point de terminaison de recherche utilisateur

Résultat attendu:

Correctif vérifié : Les requêtes paramétrées remplacent la concaténation de chaînes. Couverture de test ajoutée pour les tentatives d'injection. Aucun modèle similaire trouvé dans les fonctions de requête adjacentes.

Utilisation de "fix-review". Valider les correctifs pour les résultats XSS dans les composants du tableau de bord

Résultat attendu:

3 des 5 résultats résolus. Les composants A et B échappent correctement la sortie. Les composants C, D, E restent vulnérables - correctif incomplet. Recommander de bloquer la fusion jusqu'à ce que toutes les instances soient traitées.

Audit de sécurité

Sûr
v1 • 2/25/2026

All static analysis findings are false positives. The detected URLs are documentation references in markdown, not executable network code. The weak crypto warning on line 3 is incorrect - that line contains only a description string. This skill is documentation-only with no executable code, presenting no security risk.

1
Fichiers analysés
54
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
83
Conformité aux spécifications

Ce que vous pouvez construire

Responsable de l'Équipe de Sécurité

Examiner les commits du développeur qui prétendent corriger les résultats du test d'intrusion avant de les fusionner dans la branche principale

Responsable de la Conformité

Valider que les résultats d'audit des évaluateurs externes ont été correctement traités avant l'approbation de conformité

Équipe de Développement

Auto-examiner les commits de correctif avant de les soumettre à l'équipe de sécurité pour réduire les cycles d'itération

Essayez ces prompts

Vérification de Correctif de Base
Examiner le commit {commit_hash} et vérifier qu'il traite le résultat d'audit {finding_id}. Vérifier que le correctif résout la cause profonde et n'introduit pas de nouveaux problèmes.
Revue de Remédiation Complète
Analyser tous les commits de la branche {branch_name} créés pour traiter le rapport d'audit de sécurité {report_id}. Pour chaque résultat, vérifier que le correctif est complet, que la couverture de test existe, et qu'aucune vulnérabilité similaire ne reste dans la base de code.
Vérification de Régression
Comparer les modifications de code dans {diff_or_commit} contre la description de la vulnérabilité originale. Identifier toute régression potentielle, effet secondaire ou nouveau vecteur d'attaque que le correctif pourrait introduire.
Revue Basée sur les Modèles
L'audit a trouvé des vulnérabilités de type {vulnerability_type} à ces emplacements : {locations}. Examiner le commit {commit_hash} et identifier si le même modèle existe ailleurs dans la base de code qui a été oublié.

Bonnes pratiques

  • Toujours comparer les correctifs contre la description du résultat d'audit original pour assurer une résolution complète
  • Vérifier que les cas de test couvrent spécifiquement le scénario d'attaque qui a été corrigé
  • Rechercher dans la base de code des modèles similaires qui peuvent nécessiter le même correctif

Éviter

  • Accepter les correctifs qui ne traitent que les symptômes sans corriger les causes profondes
  • Fusionner des correctifs partiels qui laissent des vulnérabilités similaires à d'autres endroits
  • Ignorer les tests de régression après l'application des correctifs de sécurité

Foire aux questions

Quelles informations dois-je fournir pour une révision de correctif ?
Fournissez le hash du commit ou la branche contenant les correctifs, et référencez l'ID ou la description du résultat d'audit original. L'accès au rapport d'audit complet améliore la précision de la révision.
Cette compétence peut-elle vérifier qu'un correctif fonctionne réellement ?
Cette compétence effectue une analyse statique pour vérifier l'exhaustivité et l'exactitude du correctif. Elle ne peut pas exécuter les tests mais peut vérifier qu'une couverture de test a été ajoutée pour le scénario corrigé.
Comment savoir si un correctif introduit de nouvelles vulnérabilités ?
La révision analyse les modifications de code pour les modèles de régression courants, vérifie la validation d'entrée appropriée, et identifie les effets secondaires potentiels de l'approche de correctif.
Que se passe-t-il si le correctif ne traite que partiellement un résultat ?
La révision signalera les correctifs incomplets et identifiera quels aspects restent non traités. Les correctifs partiels ne doivent pas être fusionnés jusqu'à ce que tous les aspects soient résolus.
Cette compétence peut-elle trouver des vulnérabilités similaires ailleurs dans la base de code ?
Oui, la révision inclut la correspondance de modèles pour identifier les modèles de vulnérabilité similaires dans d'autres fichiers qui ont pu être oubliés dans l'audit original.
Cette compétence est-elle adaptée pour la documentation de conformité ?
Oui, la révision produit des preuves documentées de vérification des correctifs qui peuvent être incluses dans les artifacts de conformité et les pistes d'audit pour les exigences réglementaires.

Détails du développeur

Structure de fichiers

📄 SKILL.md