🐚

bash-dev

آمن 🌐 الوصول إلى الشبكة⚙️ الأوامر الخارجية📁 الوصول إلى نظام الملفات

Написание безопасных Bash-скриптов с лучшими практиками

Bash-скрипты часто завершаются без ошибок или содержат уязвимости безопасности. Этот навык предоставляет комплексные стандарты для обработки ошибок, безопасного использования переменных и надежной структуры скриптов, которые предотвращают распространенные ошибки.

يدعم: Claude Codex Code(CC)
📊 70 كافٍ
1

تنزيل ZIP المهارة

2

رفع في Claude

اذهب إلى Settings → Capabilities → Skills → Upload skill

3

فعّل وابدأ الاستخدام

اختبرها

استخدام "bash-dev". Создать скрипт, который выполняет резервное копирование каталога в архив с отметкой времени

النتيجة المتوقعة:

  • Created backup.sh with proper error handling and safety features:
  • • Shebang: #!/usr/bin/env bash with set -euo pipefail
  • • Input validation for source and target directories
  • • Local variables for all function-scoped values
  • • Quoted variables to prevent word splitting
  • • Error messages with color-coded output
  • • Usage help with examples

استخدام "bash-dev". Как проверить, что числовой аргумент является допустимым в моем скрипте

النتيجة المتوقعة:

  • Use pattern matching with [[ ... ]] for validation:
  • • Check if value matches digits only: [[ "${num}" =~ ^[0-9]+$ ]]
  • • Reject empty input with ${1:?}
  • • Provide clear error messages for invalid input
  • • Return non-zero exit code on validation failure

استخدام "bash-dev". Какие наиболее важные флаги обработки ошибок для Bash

النتيجة المتوقعة:

  • Use set -euo pipefail at the start of every script:
  • • -e: Exit immediately when a command fails
  • • -u: Treat unset variables as errors
  • • -o pipefail: Catch failures in pipelines
  • • Combined: set -euo pipefail

التدقيق الأمني

آمن
v5 • 1/16/2026

This is a pure documentation skill containing only markdown guidelines and example code patterns for Bash development. No executable code, scripts, network calls, or file system access. The static scanner flagged 59 patterns as dangerous, but ALL are false positives: (1) the file has 319 lines but scanner referenced lines up to 311+ which don't exist, (2) documentation patterns like 'command -v' and heredoc syntax were misidentified as shell execution, (3) ShellCheck directives (# shellcheck) were flagged as C2 keywords, (4) no actual cryptographic algorithms or malicious code exists. The content promotes secure coding practices including proper error handling, variable quoting, and input validation.

2
الملفات التي تم فحصها
497
الأسطر التي تم تحليلها
3
النتائج
5
إجمالي عمليات التدقيق
تم تدقيقه بواسطة: claude عرض سجل التدقيق →

درجة الجودة

38
الهندسة المعمارية
100
قابلية الصيانة
87
المحتوى
21
المجتمع
100
الأمان
91
الامتثال للمواصفات

ماذا يمكنك بناءه

Надежные скрипты автоматизации

Создавайте надежные скрипты автоматизации для конвейеров развертывания и задач системного администрирования.

Скрипты сборки и развертывания

Пишите безопасные скрипты сборки, которые корректно обрабатывают ошибки и предоставляют понятный вывод.

Скрипты системного обслуживания

Разрабатывайте скрипты обслуживания, которые безопасно завершаются и не вызывают повреждений системы.

جرّب هذه الموجهات

Новый скрипт
Write a Bash script that does X. Include proper shebang, error handling with set -euo pipefail, and function documentation.
Исправить скрипт
Review this Bash script for security issues and add proper error handling, variable quoting, and input validation.
Паттерн
Show me how to safely implement X in Bash (where X is file operations, array handling, or command execution) with proper error handling.
Лучшая практика
What are the best practices for writing secure and maintainable Bash scripts? Include examples of proper quoting, local variables, and error handling.

أفضل الممارسات

  • Всегда используйте set -euo pipefail в начале скрипта для раннего обнаружения ошибок
  • Заключайте все переменные в кавычки "${var}" для предотвращения разделения слов и подстановки
  • Используйте локальные переменные внутри функций для предотвращения непреднамеренных побочных эффектов

تجنب

  • Использование переменных без кавычек, таких как cd $HOME/dir, что может завершиться ошибкой при наличии пробелов
  • Пропуск обработки ошибок с mkdir /some/dir без проверки результата
  • Пропуск опций set, что допускает беззвучные ошибки и неопределенные переменные

الأسئلة المتكررة

Работает ли этот навык в Windows с WSL?
Да. Навык следует стандартам POSIX, которые работают в WSL, Git Bash и Cygwin.
Какие флаги обработки ошибок рекомендуются?
Используйте set -euo pipefail. Это завершает работу при ошибках, неопределенных переменных и сбоях в конвейерах.
Могу ли я использовать это с shellcheck?
Да. Навык следует паттернам, совместимым с ShellCheck, и включает примеры интеграции.
Безопасны ли мои данные при использовании этого навыка?
Да. Это навык на основе промптов, который только генерирует код. Он не получает доступ и не хранит файлы.
Почему мои скрипты завершаются без ошибок?
Без set -euo pipefail, Bash продолжает выполнение после ошибок. Навык обучает правильной обработке ошибок для предотвращения этого.
Чем это отличается от автоматически сгенерированных скриптов?
Этот навык предоставляет контекстно-зависимое руководство с правильной документацией, обработкой ошибок и соображениями безопасности.

تفاصيل المطور

المؤلف

Cain96

الترخيص

MIT

مرجع

main

بنية الملفات

📄 SKILL.md