·insecure-temp-files-anti-pattern
!

insecure-temp-files-anti-pattern

نمط الأمان المضاد للملفات المؤقتة غير الآمنة (CWE-377). يُستخدم عند إنشاء أو مراجعة التعليمات البرمجية التي تنشئ ملفات مؤقتة، أو تعالج التخزين المؤقت للملفات، أو تعالج التحميلات من خلال التخزين المؤقت. يكتشف المسارات التي يمكن التنبؤ بها، والأذونات غير الآمنة، والتنظيف المفقود.

4التثبيتات·0الرائج·@igbuend

التثبيت

$npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern

كيفية تثبيت insecure-temp-files-anti-pattern

ثبّت مهارة الذكاء الاصطناعي insecure-temp-files-anti-pattern بسرعة في بيئة التطوير لديك عبر سطر الأوامر

  1. افتح الطرفية: افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal
  2. نفّذ أمر التثبيت: انسخ ونفّذ هذا الأمر: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
  3. تحقق من التثبيت: بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

المصدر: igbuend/grimbard.

Insecure temporary file creation exposes three attack vectors: predictable file names enabling symlink attacks, insecure permissions allowing unauthorized access, and missing cleanup leaving sensitive data on disk. Attackers exploit these to read sensitive data, inject malicious content, or cause denial of service. AI-generated code frequently suggests simplistic file handling vulnerable to these attacks.

Never create temporary files without securing their location, naming, permissions, and lifecycle management.

Using a predictable name for a temporary file creates a race condition. An attacker can guess the file name and create a symbolic link (symlink) at that location pointing to a sensitive system file. When the application writes to its "temporary" file, it is actually overwriting the linked file.

نمط الأمان المضاد للملفات المؤقتة غير الآمنة (CWE-377). يُستخدم عند إنشاء أو مراجعة التعليمات البرمجية التي تنشئ ملفات مؤقتة، أو تعالج التخزين المؤقت للملفات، أو تعالج التحميلات من خلال التخزين المؤقت. يكتشف المسارات التي يمكن التنبؤ بها، والأذونات غير الآمنة، والتنظيف المفقود. المصدر: igbuend/grimbard.

حقائق جاهزة للاقتباس

حقول وأوامر مستقرة للاقتباس في أنظمة الذكاء الاصطناعي والبحث.

أمر التثبيت
npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
المصدر
igbuend/grimbard
الفئة
!الأمن
موثق
أول ظهور
2026-03-13
آخر تحديث
2026-03-13

Browse more skills from igbuend/grimbard

إجابات سريعة

ما هي insecure-temp-files-anti-pattern؟

نمط الأمان المضاد للملفات المؤقتة غير الآمنة (CWE-377). يُستخدم عند إنشاء أو مراجعة التعليمات البرمجية التي تنشئ ملفات مؤقتة، أو تعالج التخزين المؤقت للملفات، أو تعالج التحميلات من خلال التخزين المؤقت. يكتشف المسارات التي يمكن التنبؤ بها، والأذونات غير الآمنة، والتنظيف المفقود. المصدر: igbuend/grimbard.

كيف أثبّت insecure-temp-files-anti-pattern؟

افتح الطرفية أو أداة سطر الأوامر لديك مثل Terminal أو iTerm أو Windows Terminal انسخ ونفّذ هذا الأمر: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern بعد التثبيت، سيتم إعداد المهارة تلقائيا في بيئة البرمجة بالذكاء الاصطناعي لديك وتصبح جاهزة للاستخدام في Claude Code أو Cursor أو OpenClaw

أين مستودع المصدر؟

https://github.com/igbuend/grimbard