·insecure-temp-files-anti-pattern
!

insecure-temp-files-anti-pattern

Sicherheits-Anti-Pattern für unsichere temporäre Dateien (CWE-377). Wird zum Generieren oder Überprüfen von Code verwendet, der temporäre Dateien erstellt, das Datei-Caching verwaltet oder Uploads über temporären Speicher verarbeitet. Erkennt vorhersehbare Pfade, unsichere Berechtigungen und fehlende Bereinigung.

0Installationen·0Trend·@igbuend

Installation

$npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern

So installieren Sie insecure-temp-files-anti-pattern

Installieren Sie den KI-Skill insecure-temp-files-anti-pattern schnell in Ihrer Entwicklungsumgebung über die Kommandozeile

  1. Terminal öffnen: Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.)
  2. Installationsbefehl ausführen: Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
  3. Installation überprüfen: Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Quelle: igbuend/grimbard.

Insecure temporary file creation exposes three attack vectors: predictable file names enabling symlink attacks, insecure permissions allowing unauthorized access, and missing cleanup leaving sensitive data on disk. Attackers exploit these to read sensitive data, inject malicious content, or cause denial of service. AI-generated code frequently suggests simplistic file handling vulnerable to these attacks.

Never create temporary files without securing their location, naming, permissions, and lifecycle management.

Using a predictable name for a temporary file creates a race condition. An attacker can guess the file name and create a symbolic link (symlink) at that location pointing to a sensitive system file. When the application writes to its "temporary" file, it is actually overwriting the linked file.

Sicherheits-Anti-Pattern für unsichere temporäre Dateien (CWE-377). Wird zum Generieren oder Überprüfen von Code verwendet, der temporäre Dateien erstellt, das Datei-Caching verwaltet oder Uploads über temporären Speicher verarbeitet. Erkennt vorhersehbare Pfade, unsichere Berechtigungen und fehlende Bereinigung. Quelle: igbuend/grimbard.

Fakten (zitierbereit)

Stabile Felder und Befehle für KI/Such-Zitate.

Installationsbefehl
npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
Kategorie
!Sicherheit
Verifiziert
Erstes Auftreten
2026-03-13
Aktualisiert
2026-03-13

Browse more skills from igbuend/grimbard

Schnelle Antworten

Was ist insecure-temp-files-anti-pattern?

Sicherheits-Anti-Pattern für unsichere temporäre Dateien (CWE-377). Wird zum Generieren oder Überprüfen von Code verwendet, der temporäre Dateien erstellt, das Datei-Caching verwaltet oder Uploads über temporären Speicher verarbeitet. Erkennt vorhersehbare Pfade, unsichere Berechtigungen und fehlende Bereinigung. Quelle: igbuend/grimbard.

Wie installiere ich insecure-temp-files-anti-pattern?

Öffnen Sie Ihr Terminal oder Kommandozeilen-Tool (Terminal, iTerm, Windows Terminal, etc.) Kopieren Sie diesen Befehl und führen Sie ihn aus: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern Nach der Installation wird der Skill automatisch in Ihrer KI-Programmierumgebung konfiguriert und ist bereit zur Verwendung in Claude Code, Cursor oder OpenClaw

Wo ist das Quell-Repository?

https://github.com/igbuend/grimbard