·command-injection-anti-pattern
!

command-injection-anti-pattern

النمط المضاد للأمان لثغرات حقن أوامر نظام التشغيل (CWE-78). يُستخدم عند إنشاء أو مراجعة التعليمات البرمجية التي تنفذ أوامر shell، أو تدير عمليات النظام، أو تتعامل مع إدخال المستخدم في عمليات سطر الأوامر. يكتشف تسلسل سلسلة الصدفة ويوصي بمصفوفات الوسيطات.

4التثبيتات·0الرائج·@igbuend

التثبيت

$npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern

كيفية تثبيت command-injection-anti-pattern

ثبّت مهارة الذكاء الاصطناعي command-injection-anti-pattern بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: igbuend/grimbard.

Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.

User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.

النمط المضاد للأمان لثغرات حقن أوامر نظام التشغيل (CWE-78). يُستخدم عند إنشاء أو مراجعة التعليمات البرمجية التي تنفذ أوامر shell، أو تدير عمليات النظام، أو تتعامل مع إدخال المستخدم في عمليات سطر الأوامر. يكتشف تسلسل سلسلة الصدفة ويوصي بمصفوفات الوسيطات. المصدر: igbuend/grimbard.

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
المصدر
igbuend/grimbard
الفئة
!الأمن
موثق
أول ظهور
2026-03-13
آخر تحديث
2026-03-13

Browse more skills from igbuend/grimbard

إجابات سريعة

ما هي command-injection-anti-pattern؟

النمط المضاد للأمان لثغرات حقن أوامر نظام التشغيل (CWE-78). يُستخدم عند إنشاء أو مراجعة التعليمات البرمجية التي تنفذ أوامر shell، أو تدير عمليات النظام، أو تتعامل مع إدخال المستخدم في عمليات سطر الأوامر. يكتشف تسلسل سلسلة الصدفة ويوصي بمصفوفات الوسيطات. المصدر: igbuend/grimbard.

كيف أثبّت command-injection-anti-pattern؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/igbuend/grimbard