Hardcoded secrets embed sensitive credentials (API keys, passwords, database credentials) directly in source code. Anyone with code access—developers, version control history, or attackers—can extract these secrets. AI models frequently generate hardcoded secrets, trained on public code with this common bad practice. Secrets committed to public repositories are discovered and exploited by automated bots within min...
Never store secrets, credentials, or sensitive configuration values in files tracked by version control.
Sicherheits-Anti-Pattern für hartcodierte Anmeldeinformationen und Geheimnisse (CWE-798). Wird zum Generieren oder Überprüfen von Code verwendet, der API-Schlüssel, Passwörter, Datenbankanmeldeinformationen, Verschlüsselungsschlüssel oder andere vertrauliche Konfigurationen verarbeitet. Erkennt eingebettete Geheimnisse und empfiehlt Umgebungsvariablen oder Geheimnismanager. Quelle: igbuend/grimbard.
Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/igbuend/grimbard --skill hardcoded-secrets-anti-pattern Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw