SAST Security Plugin
Analyser le code pour détecter les vulnérabilités de sécurité
Cette compétence fournit des conseils complets en tests de sécurité statique d'applications (SAST) pour identifier les vulnérabilités dans le code avant le déploiement. Elle guide les utilisateurs dans la configuration et l'exécution de plusieurs outils SAST pour différents langages et frameworks.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "SAST Security Plugin". Aidez-moi à analyser mon application Flask Python pour les vulnérabilités d'injection SQL
Résultat attendu:
Pour analyser votre application Flask à la recherche de vulnérabilités d'injection SQL en utilisant Bandit et Semgrep :
1. Installer les outils : `pip install bandit semgrep`
2. Exécuter Bandit : `bandit -r . -f json -o bandit-report.json`
3. Exécuter Semgrep avec les règles d'injection SQL :
```bash
semgrep --config=p/security-audit --json --output=semgrep-sqli.json
```
4. Examiner les rapports JSON pour les résultats d'injection SQL. Recherchez :
- Le formatage de chaîne dans les requêtes SQL (B608, B611)
- Les entrées utilisateur non sanitized dans les requêtes
- Les requêtes paramétrées manquantes
5. Corriger les problèmes identifiés en utilisant des requêtes paramétrées :
```python
# Vulnérable
cursor.execute("SELECT * FROM users WHERE id = " + user_id)
# Sécurisé
cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))
```
Utilisation de "SAST Security Plugin". Configurez ESLint security pour mon application TypeScript React
Résultat attendu:
Pour configurer ESLint security pour TypeScript React :
1. Installer les dépendances :
```bash
npm install --save-dev eslint @typescript-eslint/parser @eslint/plugin-security eslint-plugin-react
```
2. Créer .eslintrc-security.json :
```json
{
"parser": "@typescript-eslint/parser",
"plugins": ["@eslint/plugin-security", "react"],
"extends": ["plugin:security/recommended"],
"rules": {
"security/detect-object-injection": "error",
"security/detect-non-literal-fs-filename": "error",
"security/detect-eval-with-expression": "error",
"no-danger": "error"
}
}
```
3. Exécuter l'analyse :
```bash
eslint --ext .ts,.tsx --format json > eslint-security-report.json
```
Audit de sécurité
SûrThis is a prompt-only documentation skill providing SAST (Static Application Security Testing) guidance. The static analyzer scanned 0 executable files (0 lines of code) because the skill consists entirely of markdown documentation (SKILL.md). No suspicious patterns or risk factors were detected. The skill provides legitimate security guidance for configuring and running established SAST tools like Bandit, Semgrep, and ESLint Security.
Score de qualité
Ce que vous pouvez construire
Revue de sécurité pré-déploiement
Exécuter des analyses SAST complètes avant de déployer du code en production pour détecter les vulnérabilités tôt.
Évaluation de sécurité du code legacy
Auditer les bases de code héritées ou anciennes pour les problèmes de sécurité et la dette technique.
Portes de sécurité CI/CD
Intégrer l'analyse de sécurité automatisée dans les workflows de pull request pour bloquer le code vulnérable.
Essayez ces prompts
Aidez-moi à configurer et exécuter Bandit pour analyser mon projet Python à la recherche de vulnérabilités de sécurité. J'ai une application Django dans le répertoire courant.
Je dois exécuter une analyse de sécurité complète sur un projet contenant du code Python, JavaScript et Go. Montrez-moi comment configurer Semgrep pour analyser tous ces langages et agréger les résultats.
Notre organisation a des politiques de sécurité spécifiques. Créez une règle Semgrep personnalisée pour détecter nos clés API internes codées en dur dans n'importe quel fichier source.
Configurez un workflow GitHub Actions qui exécute des analyses SAST sur chaque pull request. Incluez Bandit pour Python, ESLint Security pour JavaScript, et échouez le build si des vulnérabilités HIGH ou CRITICAL sont trouvées.
Bonnes pratiques
- Exécuter les analyses SAST tôt dans le développement en utilisant des hooks pre-commit pour détecter les problèmes avant qu'ils n'atteignent la revue de code
- Combiner plusieurs outils SAST car chacun détecte différents types de vulnérabilités - Bandit pour Python, Semgrep pour multi-langages, ESLint pour JS/TS
- Ajuster les faux positifs en configurant des exclusions pour les fichiers de test, le code généré et les motifs connus comme sûrs
Éviter
- Exécuter des analyses sans examiner ou trier les résultats - des taux élevés de faux positifs peuvent causer de la fatigue d'alerte
- Bloquer les déploiements sur n'importe quel résultat au lieu de prioriser par sévérité (CRITICAL/HIGH uniquement)
- Télécharger du code propriétaire vers des services d'analyse externes sans vérifier les politiques de gestion des données