bash-defensive-patterns
Créer des scripts Bash plus sécurisés
Écrivez des scripts Bash qui échouent de manière sécurisée et sont plus faciles à déboguer. Cette compétence fournit des modèles défensifs pour les erreurs, les entrées et le nettoyage.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "bash-defensive-patterns". Explain how to add strict mode and cleanup to my script
Résultat attendu:
- Enable strict mode with set -Eeuo pipefail
- Add an ERR trap that prints the failing line
- Create a temp directory with mktemp -d
- Use an EXIT trap to remove the temp directory
Utilisation de "bash-defensive-patterns". How do I safely parse command line arguments in Bash
Résultat attendu:
- Use a while loop with case statements for option parsing
- Quote all variables including $1 and $2
- Validate required arguments after parsing
- Show usage help for -h or unknown options
Utilisation de "bash-defensive-patterns". Show me a safe way to run background tasks
Résultat attendu:
- Store PIDs in an array when starting background jobs
- Create a cleanup function that sends SIGTERM to tracked PIDs
- Trap SIGTERM and SIGINT to call cleanup
- Use wait to join all background processes
Audit de sécurité
SûrPure documentation skill containing only instructional markdown and code examples. No executable scripts, file system access, network calls, or data collection capabilities. Content matches stated purpose of teaching defensive Bash programming patterns. All 116 static findings are FALSE POSITIVES - the flagged patterns are the TOPIC being taught, not malicious code.
Facteurs de risque
🌐 Accès réseau (4)
📁 Accès au système de fichiers (9)
⚙️ Commandes externes (78)
Score de qualité
Ce que vous pouvez construire
Renforcer les scripts CI
Appliquez le mode strict, les pièges et la gestion sécurisée des fichiers pour réduire les échecs de pipeline.
Scripts de maintenance plus sécurisés
Créez des scripts système idempotents avec des modèles de journalisation et de nettoyage.
Utilitaires fiables
Ajoutez la validation des entrées et le support de simulation aux utilitaires de l'équipe.
Essayez ces prompts
Créez un en-tête de script Bash avec le mode strict, des pièges d'erreur et un gestionnaire de nettoyage pour les fichiers temporaires.
Affichez un parseur d'arguments robuste avec --verbose, --dry-run et --output, plus la validation.
Fournissez des fonctions de déplacement sécurisé et de suppression sécurisée avec des messages d'erreur clairs.
Donnez un modèle pour démarrer des tâches en arrière-plan, suivre les PIDs et arrêter proprement avec SIGTERM.
Bonnes pratiques
- Activer le mode strict et hériter des pièges ERR
- Citer toutes les variables et valider les entrées
- Utiliser des pièges pour le nettoyage et fournir des messages d'erreur clairs
Éviter
- Utiliser des variables non citées dans les opérations sur les fichiers
- Ignorer les échecs de commandes dans les pipelines
- Écraser des fichiers sans vérification d'existence
Foire aux questions
Est-ce compatible avec macOS et Linux ?
Est-ce compatible avec POSIX sh ?
Puis-je intégrer cela dans les pipelines CI ?
Accède-t-il à mes fichiers ou secrets ?
Et si le mode strict casse mon script ?
Comment cela se compare-t-il à un linter ?
Détails du développeur
Auteur
wshobsonLicence
MIT
Dépôt
https://github.com/wshobson/agents/tree/main/plugins/shell-scripting/skills/bash-defensive-patternsRéf
main
Structure de fichiers
📄 SKILL.md