·command-injection-anti-pattern
!

command-injection-anti-pattern

Antipatrón de seguridad para vulnerabilidades de inyección de comandos del sistema operativo (CWE-78). Úselo al generar o revisar código que ejecuta comandos de shell, ejecuta procesos del sistema o maneja la entrada del usuario en operaciones de línea de comandos. Detecta la concatenación de cadenas de shell y recomienda matrices de argumentos.

4Instalaciones·0Tendencia·@igbuend

Instalación

$npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern

Cómo instalar command-injection-anti-pattern

Instala rápidamente el skill de IA command-injection-anti-pattern en tu entorno de desarrollo mediante línea de comandos

  1. Abrir Terminal: Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.)
  2. Ejecutar comando de instalación: Copia y ejecuta este comando: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
  3. Verificar instalación: Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

Fuente: igbuend/grimbard.

SKILL.md

Ver original

Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.

User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.

Antipatrón de seguridad para vulnerabilidades de inyección de comandos del sistema operativo (CWE-78). Úselo al generar o revisar código que ejecuta comandos de shell, ejecuta procesos del sistema o maneja la entrada del usuario en operaciones de línea de comandos. Detecta la concatenación de cadenas de shell y recomienda matrices de argumentos. Fuente: igbuend/grimbard.

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
Categoría
!Seguridad
Verificado
Primera vez visto
2026-03-13
Actualizado
2026-03-13

Browse more skills from igbuend/grimbard

Respuestas rápidas

¿Qué es command-injection-anti-pattern?

Antipatrón de seguridad para vulnerabilidades de inyección de comandos del sistema operativo (CWE-78). Úselo al generar o revisar código que ejecuta comandos de shell, ejecuta procesos del sistema o maneja la entrada del usuario en operaciones de línea de comandos. Detecta la concatenación de cadenas de shell y recomienda matrices de argumentos. Fuente: igbuend/grimbard.

¿Cómo instalo command-injection-anti-pattern?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

¿Dónde está el repositorio de origen?

https://github.com/igbuend/grimbard