vibe-security
Сканировать код на уязвимости безопасности
متاح أيضًا من: 0x8506
Уязвимости безопасности кода могут привести к утечкам данных и компрометации системы. Этот навык выявляет SQL-инъекции, XSS, инъекции команд и другие уязвимости с помощью AST-анализа и сопоставления шаблонов. Он предоставляет действенные исправления с оценками достоверности.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "vibe-security". Scan src/database.js for SQL injection vulnerabilities
النتيجة المتوقعة:
- CRITICAL: SQL injection at src/database.js:45
- Code: db.query(`SELECT * FROM users WHERE id = ${userId}`)
- Fix: Use parameterized queries
- Confidence: 95%
التدقيق الأمني
مخاطر منخفضةLegitimate security scanning tool with no malicious patterns. Contains Python scripts and filesystem access required for code analysis. Uses subprocess only for standard package manager audit tools (npm, pip-audit, cargo). All data processing is local with no exfiltration.
مشكلات منخفضة المخاطر (1)
عوامل الخطر
⚡ يحتوي على سكربتات (8)
📁 الوصول إلى نظام الملفات (5)
⚙️ الأوامر الخارجية (3)
درجة الجودة
ماذا يمكنك بناءه
Сканирование безопасности перед коммитом
Сканируйте изменения кода перед коммитом, чтобы выявить уязвимости на раннем этапе разработки
Автоматизированный аудит зависимостей
Проверьте зависимости проекта на наличие известных CVE в экосистемах npm, PyPI и Cargo
Рецензирование кода с фокусом на безопасность
Анализируйте pull-запросы на наличие шаблонов SQL-инъекций, XSS и инъекций команд
جرّب هذه الموجهات
Scan this file for security vulnerabilities using AST analysis: <file_path>
Generate a fix for this SQL injection vulnerability. Language: javascript. Code: db.query(`SELECT * FROM users WHERE id = ${userId}`)Run dependency vulnerability scan on this project looking for CVEs in npm packages
Perform a comprehensive security audit including AST analysis, data flow tracking, and dependency scanning. Report findings with severity levels and remediation steps.
أفضل الممارسات
- Запускайте сканирование безопасности перед каждым коммитом или pull-запросом
- Немедленно устраняйте уязвимости критического и высокого уровня серьёзности
- Просматривайте предложения по исправлению перед применением к рабочему коду
- Используйте параметризованные запросы вместо конкатенации строк для всех операций с базой данных
تجنب
- Использование конкатенации строк для построения SQL-запросов
- Передача пользовательского ввода напрямую в функции eval() или exec()
- Присваивание неочищенного пользовательского ввода свойствам innerHTML
- Использование слабых криптографических алгоритмов, таких как MD5 или SHA1