·command-injection-anti-pattern
!

command-injection-anti-pattern

Sicherheits-Anti-Pattern für OS Command Injection-Schwachstellen (CWE-78). Wird zum Generieren oder Überprüfen von Code verwendet, der Shell-Befehle ausführt, Systemprozesse ausführt oder Benutzereingaben in Befehlszeilenvorgängen verarbeitet. Erkennt die Verkettung von Shell-Strings und empfiehlt Argumentarrays.

4Installationen·0Trend·@igbuend

Installation

$npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern

So installieren Sie command-injection-anti-pattern

Installieren Sie den KI-Skill command-injection-anti-pattern schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: igbuend/grimbard.

Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.

User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.

Sicherheits-Anti-Pattern für OS Command Injection-Schwachstellen (CWE-78). Wird zum Generieren oder Überprüfen von Code verwendet, der Shell-Befehle ausführt, Systemprozesse ausführt oder Benutzereingaben in Befehlszeilenvorgängen verarbeitet. Erkennt die Verkettung von Shell-Strings und empfiehlt Argumentarrays. Quelle: igbuend/grimbard.

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-03-13
Aktualisiert
2026-03-13

Browse more skills from igbuend/grimbard

Schnelle Antworten

Was ist command-injection-anti-pattern?

Sicherheits-Anti-Pattern für OS Command Injection-Schwachstellen (CWE-78). Wird zum Generieren oder Überprüfen von Code verwendet, der Shell-Befehle ausführt, Systemprozesse ausführt oder Benutzereingaben in Befehlszeilenvorgängen verarbeitet. Erkennt die Verkettung von Shell-Strings und empfiehlt Argumentarrays. Quelle: igbuend/grimbard.

Wie installiere ich command-injection-anti-pattern?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/igbuend/grimbard