스킬 find-bugs
📦

find-bugs

안전 ⚙️ 외부 명령어🌐 네트워크 접근

버그 및 보안 취약점 찾기

또한 다음에서 사용할 수 있습니다: davila7,getsentry

이 스킬은 체계적인 다단계 접근 방식을 사용하여 변경 사항의 버그, 보안 취약점 및 품질 문제를 검토합니다. 공격 표면을 매핑하고 보안 체크리스트를 실행하며, 증거와 수정 제안 사항이 포함된 우선순위가 지정된 발견 사항을 제공합니다.

지원: Claude Codex Code(CC)
📊 69 적절함
1

스킬 ZIP 다운로드

2

Claude에서 업로드

설정 → 기능 → 스킬 → 스킬 업로드로 이동

3

토글을 켜고 사용 시작

테스트해 보기

"find-bugs" 사용 중입니다. 현재 브랜치 변경 사항에서 버그 찾기

예상 결과:

## 코드 리뷰 발견 사항

### 보안 취약점

**src/auth.js:42 - SQL 인젝션 위험**
- 심각도: 치명적
- 문제: 사용자 입력이 SQL 쿼리에 직접 연결됨
- 증거: 42 번 줄에 매개변수화 없음, user.id 가 직접 사용됨
- 수정: 매개변수화된 쿼리 또는 ORM 사용
- 참조: OWASP A03:2021

### 버그

**src/parser.js:15 - Null 참조**
- 심각도: 중간
- 문제: 정의되지 않은 속성에 액세스 시도
- 증거: user.preferences 에 액세스하기 전 null 확인 없음
- 수정: null 확인 추가 또는 선택적 체이닝 사용

"find-bugs" 사용 중입니다. 보안 문제만 리뷰

예상 결과:

## 보안 감사

12 개 파일 리뷰 완료. 2 개의 보안 문제 발견:

1. **api/handler.js:28** - 명령 인젝션 (치명적)
2. **utils/crypto.js:8** - 약한 난수 (높음)

인증, 권한 부여 또는 데이터 유효성 검사에서는 문제가 발견되지 않았습니다.

보안 감사

안전
v1 • 2/25/2026

All static findings evaluated as false positives. External commands (git/gh CLI) are legitimate code review tooling. Network URL is documentation only. Cryptographic warnings are keyword false positives. Skill is safe for publication.

1
스캔된 파일
87
분석된 줄 수
6
발견 사항
1
총 감사 수

높은 위험 문제 (2)

False Positive: Weak Cryptographic Algorithm (Line 3)
Static scanner flagged 'weak cryptographic algorithm' but line 3 contains only 'security vulnerabilities' in description text - no cryptographic code present
False Positive: Weak Cryptographic Algorithm (Line 77)
Static scanner flagged 'weak cryptographic algorithm' but line 77 contains only '* **File:Line** - Brief description' - no cryptographic code present
중간 위험 문제 (2)
False Positive: External Commands (Line 23)
git diff command with $(gh repo view...) substitution is legitimate code review tooling. gh CLI command is hardcoded, not user-controlled input.
False Positive: Network Hardcoded URL (Line 4)
URL in YAML frontmatter is source reference only, not an active network request

위험 요인

⚙️ 외부 명령어 (3)
🌐 네트워크 접근 (1)
감사자: claude

품질 점수

38
아키텍처
100
유지보수성
85
콘텐츠
50
커뮤니티
75
보안
91
사양 준수

만들 수 있는 것

커밋 전 코드 리뷰

버그 및 보안 문제를 조기에 발견하기 위해 풀 리퀘스트 제출 전에 실행

풀 리퀘스트 보안 감사

보안 취약점 및 OWASP 문제를 체계적으로 검토

자동화된 품질 게이트

중요한 보안 문제가 있는 커밋을 차단하기 위해 CI/CD 파이프라인에 통합

이 프롬프트를 사용해 보세요

기본 버그 리뷰
현재 브랜치 변경 사항에서 버그 찾기
보안 중심 리뷰
이 브랜치의 변경 사항을 보안 취약점에 대해 리뷰하세요. 인젝션 위험, 인증 문제 및 데이터 유출을 확인하세요.
포괄적인 코드 감사
이 브랜치 변경 사항에 대한 전체 보안 및 품질 감사를 수행하세요. 공격 표면을 매핑하고 보안 체크리스트를 실행한 후, 증거와 수정 사항이 포함된 우선순위별 발견 내용을 제공하세요.
빠른 품질 확인
브랜치 변경 사항을 빠르게 스캔하여 중요한 버그와 높은 심각도의 보안 문제를 찾습니다. 스타일 문제는 건너뜁니다.

모범 사례

  • 조기 문제 발견을 위해 모든 풀 리퀘스트 전에 실행
  • 병합 전 치명적 및 높은 심각도의 발견 사항 처리
  • 발견 사항을 활용하여 팀에 보안 패턴 교육
  • CI 에 통합하여 보안 회귀 방지

피하기

  • 거짓 양성으로 보여도 조사 없이 발견 사항 무시
  • 명시적으로 요청했을 때만 실행하고 능동적으로 수행하지 않음
  • 우선순위 지정 없이 모든 발견 사항을 동일하게 긴급하게 처리
  • 사용자가 결정하도록 하지 않고 직접 변경 사항 적용

자주 묻는 질문

이 스킬은 실제로 무엇을 확인하나요?
체계적인 보안 체크리스트를 사용하여 인젝션 및 XSS 와 같은 버그, 보안 취약점, 인증 문제, 권한 부여 결함 및 일반적인 코드 품질 문제를 확인합니다.
코드를 수정하나요?
아닙니다. 이 스킬은 발견 사항을 분석하고 보고만 합니다. 코드를 변경하지 않으며 수정할지는 사용자가 결정합니다.
어느 브랜치와 비교하나요?
현재 브랜치 HEAD 를 저장소 기본 브랜치 (일반적으로 main 또는 master) 와 비교합니다.
모든 보안 문제를 찾을 수 있나요?
아닙니다. diff 의 정적 분석을 수행하며 런타임 문제, 종속성 취약점 또는 실행이 필요한 복잡한 논리적 결함을 감지할 수 없습니다.
모든 언어에서 작동하나요?
네. 보안 체크리스트는 언어에 구애받지 않으며 검토되는 모든 코드에 일반 보안 원칙을 적용합니다.
리뷰에 얼마나 걸리나요?
시간은 변경 크기에 따라 다릅니다. 작은 PR 은 몇 초 정도 걸립니다. 많은 파일이 있는 큰 변경 사항은 철저한 분석을 위해 몇 분이 소요될 수 있습니다.

개발자 세부 정보

파일 구조

📄 SKILL.md