code-review
審查程式碼品質與安全性
こちらからも入手できます: 21pounder,Joseph OBrien,Joseph OBrien,Doyajin174,davila7,ANcpLua,EricDuMingTong,DavidDworetzky,getsentry,Cain96,supercent-io,Bind,coderabbitai,Claude Assistant
手動程式碼審查耗時且容易出錯。此技能提供使用 Claude 進行系統化程式碼分析,以識別檔案或整個目錄中的錯誤、安全漏洞、效能問題和品質問題。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「code-review」を使用しています。 Review src/auth.ts for security issues
期待される結果:
- Security Review Summary: 3 issues found
- HIGH: SQL injection risk on line 45 - user input concatenated directly into query
- MEDIUM: Weak password hashing detected on line 78 - consider using bcrypt instead of MD5
- LOW: Missing rate limiting on authentication endpoints
- Recommendations included with code examples
「code-review」を使用しています。 Review src/utils/ for code quality
期待される結果:
- Code Quality Review: 5 issues found
- HIGH: Duplicate validation logic in functions on lines 12 and 67
- MEDIUM: Inconsistent error handling across files
- LOW: Variable naming could be more descriptive
- MEDIUM: Consider extracting common helper functions
- LOW: Missing JSDoc comments on exported functions
「code-review」を使用しています。 Analyze src/performance/api.ts for bottlenecks
期待される結果:
- Performance Analysis: 2 critical issues found
- CRITICAL: N+1 query pattern on line 23 - database call inside loop
- HIGH: Missing cache layer causing repeated expensive computations on line 45
- MEDIUM: Consider lazy loading for large data structures
- Recommendations with code samples provided
セキュリティ監査
安全All 16 static findings are FALSE POSITIVES. The static analyzer misidentified security documentation examples as actual vulnerabilities. The skill is a pure prompt-based code review assistant with Read, Glob, and Grep tools only. No network access, command execution, or environment variable access. The findings are legitimate security guidance examples (SQL injection, weak crypto, XSS) showing what to look for during code review - not actual implementation of those patterns.
リスク要因
🌐 ネットワークアクセス (1)
📁 ファイルシステムへのアクセス (1)
⚙️ 外部コマンド (1)
品質スコア
作れるもの
提交前程式碼審查
在合併前審查拉取請求和程式碼變更,以在開發週期早期發現問題。
安全漏洞掃描
掃描程式碼庫中的常見安全漏洞和弱認證模式。
學習程式碼模式
透過對其程式碼的建設性回饋,了解程式設計最佳實踐和反模式。
これらのプロンプトを試す
Review the file at [filepath] for code quality, bugs, and potential improvements.
Perform a security review of [filepath]. Focus on injection vulnerabilities, authentication issues, and data sanitization.
Review all files in the [directory] directory. Check for code consistency, duplicate patterns, and architectural issues.
Analyze [filepath] for performance bottlenecks, inefficient algorithms, and memory usage issues.
ベストプラクティス
- 為每個問題提供具體的檔案路徑和行號
- 在建議修復時包含具體的程式碼範例
- 按嚴重程度排列發現的問題,幫助團隊先專注於關鍵問題
回避
- 一次審查太多程式碼 - 專注於可管理的區塊
- 使用模糊語言而沒有具體的行號引用
- 只指出問題而不建議改進方式