Compétences SAST Security Plugin
🔒

SAST Security Plugin

Sûr

Analyser le code pour détecter les vulnérabilités de sécurité

Cette compétence fournit des conseils complets en tests de sécurité statique d'applications (SAST) pour identifier les vulnérabilités dans le code avant le déploiement. Elle guide les utilisateurs dans la configuration et l'exécution de plusieurs outils SAST pour différents langages et frameworks.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "SAST Security Plugin". Aidez-moi à analyser mon application Flask Python pour les vulnérabilités d'injection SQL

Résultat attendu:

Pour analyser votre application Flask à la recherche de vulnérabilités d'injection SQL en utilisant Bandit et Semgrep :

1. Installer les outils : `pip install bandit semgrep`

2. Exécuter Bandit : `bandit -r . -f json -o bandit-report.json`

3. Exécuter Semgrep avec les règles d'injection SQL :
```bash
semgrep --config=p/security-audit --json --output=semgrep-sqli.json
```

4. Examiner les rapports JSON pour les résultats d'injection SQL. Recherchez :
- Le formatage de chaîne dans les requêtes SQL (B608, B611)
- Les entrées utilisateur non sanitized dans les requêtes
- Les requêtes paramétrées manquantes

5. Corriger les problèmes identifiés en utilisant des requêtes paramétrées :
```python
# Vulnérable
cursor.execute("SELECT * FROM users WHERE id = " + user_id)

# Sécurisé
cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))
```

Utilisation de "SAST Security Plugin". Configurez ESLint security pour mon application TypeScript React

Résultat attendu:

Pour configurer ESLint security pour TypeScript React :

1. Installer les dépendances :
```bash
npm install --save-dev eslint @typescript-eslint/parser @eslint/plugin-security eslint-plugin-react
```

2. Créer .eslintrc-security.json :
```json
{
"parser": "@typescript-eslint/parser",
"plugins": ["@eslint/plugin-security", "react"],
"extends": ["plugin:security/recommended"],
"rules": {
"security/detect-object-injection": "error",
"security/detect-non-literal-fs-filename": "error",
"security/detect-eval-with-expression": "error",
"no-danger": "error"
}
}
```

3. Exécuter l'analyse :
```bash
eslint --ext .ts,.tsx --format json > eslint-security-report.json
```

Audit de sécurité

Sûr
v1 • 2/25/2026

This is a prompt-only documentation skill providing SAST (Static Application Security Testing) guidance. The static analyzer scanned 0 executable files (0 lines of code) because the skill consists entirely of markdown documentation (SKILL.md). No suspicious patterns or risk factors were detected. The skill provides legitimate security guidance for configuring and running established SAST tools like Bandit, Semgrep, and ESLint Security.

0
Fichiers analysés
0
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
32
Communauté
100
Sécurité
74
Conformité aux spécifications

Ce que vous pouvez construire

Revue de sécurité pré-déploiement

Exécuter des analyses SAST complètes avant de déployer du code en production pour détecter les vulnérabilités tôt.

Évaluation de sécurité du code legacy

Auditer les bases de code héritées ou anciennes pour les problèmes de sécurité et la dette technique.

Portes de sécurité CI/CD

Intégrer l'analyse de sécurité automatisée dans les workflows de pull request pour bloquer le code vulnérable.

Essayez ces prompts

Analyse de sécurité Python de base
Aidez-moi à configurer et exécuter Bandit pour analyser mon projet Python à la recherche de vulnérabilités de sécurité. J'ai une application Django dans le répertoire courant.
Audit de sécurité multi-langages
Je dois exécuter une analyse de sécurité complète sur un projet contenant du code Python, JavaScript et Go. Montrez-moi comment configurer Semgrep pour analyser tous ces langages et agréger les résultats.
Règles de sécurité personnalisées
Notre organisation a des politiques de sécurité spécifiques. Créez une règle Semgrep personnalisée pour détecter nos clés API internes codées en dur dans n'importe quel fichier source.
Configuration de l'intégration CI/CD
Configurez un workflow GitHub Actions qui exécute des analyses SAST sur chaque pull request. Incluez Bandit pour Python, ESLint Security pour JavaScript, et échouez le build si des vulnérabilités HIGH ou CRITICAL sont trouvées.

Bonnes pratiques

  • Exécuter les analyses SAST tôt dans le développement en utilisant des hooks pre-commit pour détecter les problèmes avant qu'ils n'atteignent la revue de code
  • Combiner plusieurs outils SAST car chacun détecte différents types de vulnérabilités - Bandit pour Python, Semgrep pour multi-langages, ESLint pour JS/TS
  • Ajuster les faux positifs en configurant des exclusions pour les fichiers de test, le code généré et les motifs connus comme sûrs

Éviter

  • Exécuter des analyses sans examiner ou trier les résultats - des taux élevés de faux positifs peuvent causer de la fatigue d'alerte
  • Bloquer les déploiements sur n'importe quel résultat au lieu de prioriser par sévérité (CRITICAL/HIGH uniquement)
  • Télécharger du code propriétaire vers des services d'analyse externes sans vérifier les politiques de gestion des données

Foire aux questions

Qu'est-ce que SAST et en quoi diffère-t-il de DAST ?
SAST (Static Application Security Testing) analyse le code source sans l'exécuter, trouvant des vulnérabilités comme les secrets codés en dur et les failles d'injection. DAST (Dynamic Application Security Testing) teste les applications en cours d'exécution pour trouver des problèmes en temps d'exécution. SAST détecte les problèmes tôt dans le développement ; DAST trouve les problèmes dans les systèmes déployés.
Quels outils SAST cette compétence prend-elle en charge ?
Cette compétence couvre plusieurs outils : Bandit (Python), Semgrep (multi-langages), ESLint Security (JavaScript/TypeScript), SpotBugs (Java), Brakeman (Ruby), gosec (Go), et cargo-clippy (Rust). Chaque outil a des forces spécifiques pour différents langages.
Cette compétence peut-elle détecter toutes les vulnérabilités de sécurité ?
Non. Les outils SAST ont des limites - ils ne peuvent pas détecter les vulnérabilités en temps d'exécution, les problèmes d'authentification ou les failles de logique métier. Ils fonctionnent mieux pour les motifs connus comme les attaques par injection et les secrets codés en dur. Complétez SAST avec DAST et une revue de code manuelle pour une couverture complète.
Comment gérer les faux positifs des outils SAST ?
Configurez des règles d'exclusion pour les fichiers de test, le code généré et les faux positifs. Utilisez le filtrage par sévérité pour vous concentrer sur les problèmes CRITICAL et HIGH. Documentez les exceptions de base dans votre configuration. Mettez régulièrement à jour les règles des outils pour réduire le bruit.
Est-il sûr d'exécuter des outils SAST externes sur du code propriétaire ?
La plupart des outils SAST s'exécutent localement. Cependant, certains services cloud téléchargent du code pour analyse. Examinez les politiques de confidentialité des outils. Pour le code sensible, utilisez des outils auto-hébergés comme Semgrep ou Bandit qui s'exécutent entièrement en local sans transmission de données.
Comment intégrer SAST dans mon pipeline CI/CD ?
Ajoutez des étapes d'analyse après l'extraction du code et l'installation des dépendances. Exécutez des outils comme Bandit et Semgrep, sortez les résultats en JSON. Utilisez des règles de pipeline pour échouer les builds sur les résultats CRITICAL/HIGH. Téléchargez les rapports en tant qu'artefacts pour examen. Des exemples pour GitHub Actions et GitLab CI sont inclus dans cette compétence.

Détails du développeur

Structure de fichiers

📄 SKILL.md