security-audit
Аудит безопасности кода
متاح أيضًا من: AppleLamps,sickn33,ClementWalter,Consiliency,Joseph OBrien
Аудиты безопасности требуют системной методологии и комплексных чек-листов. Этот навык предоставляет рекомендации OWASP Top 10, фреймворки оценки уязвимостей и шаблоны отчётов для тщательных проверок безопасности.
تنزيل ZIP المهارة
رفع في Claude
اذهب إلى Settings → Capabilities → Skills → Upload skill
فعّل وابدأ الاستخدام
اختبرها
استخدام "security-audit". Review this authentication module for security issues: [code snippet with login function using plaintext password comparison]
النتيجة المتوقعة:
- CRITICAL: Hardcoded Password Comparison
- Location: auth.js:42
- CVSS: 9.8 (Critical)
- CWE-259: Use of Hard-coded Password
- Finding: The authentication function compares user input directly against a plaintext password stored in the code.
- Impact: Anyone with access to the codebase can obtain credentials and authenticate as any user.
- Remediation: Remove hardcoded credentials. Implement secure password hashing with bcrypt or Argon2. Use environment variables or a secrets manager for sensitive values.
التدقيق الأمني
آمنPure prompt-based skill with no executable code, no file system access, no network calls, and no external command execution. Contains only documentation, templates, and guidelines for security auditing.
درجة الجودة
ماذا يمكنك بناءه
Подготовка аудитов безопасности
Используйте чек-листы OWASP и шаблоны аудита для планирования и документирования комплексных оценок безопасности.
Проверка кода перед выпуском
Идентифицируйте уязвимости в коде перед развёртыванием с использованием систематических методов проверки.
Документирование соответствия требованиям безопасности
Создавайте профессиональные отчёты об аудите безопасности, соответствующие нормативным требованиям.
جرّب هذه الموجهات
Perform a security review of this code and identify the most critical vulnerabilities. List findings with CVSS scores and CWE references.
Conduct an OWASP Top 10 assessment for this application. For each category, indicate whether vulnerabilities were found and describe the findings.
Review these dependencies for known vulnerabilities. List any CVEs, their severity scores, and recommended remediation steps.
Generate a complete security audit report using the security-audit template. Include executive summary, findings by severity, OWASP mapping, and remediation roadmap.
أفضل الممارسات
- Начинайте с критических результатов и двигайтесь к проблемам с меньшим уровнем риска
- Всегда предоставляйте примеры концептуальных демонстраций при показе уязвимостей
- Документируйте доказательства и ссылки для каждого результата для поддержки усилий по устранению
تجنب
- Полное полагание на автоматизированные инструменты сканирования без ручной проверки кода
- Пропуск проблем с низким уровнем серьёзности, которые могут указывать на более глубокие дефекты дизайна
- Рассмотрение проверки безопасности как разового события вместо непрерывного процесса