·insecure-temp-files-anti-pattern
!

insecure-temp-files-anti-pattern

Antipatrón de seguridad para archivos temporales inseguros (CWE-377). Úselo al generar o revisar código que crea archivos temporales, maneja el almacenamiento en caché de archivos o procesa cargas a través del almacenamiento temporal. Detecta rutas predecibles, permisos inseguros y falta de limpieza.

0Instalaciones·0Tendencia·@igbuend

Instalación

$npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern

Cómo instalar insecure-temp-files-anti-pattern

Instala rápidamente el skill de IA insecure-temp-files-anti-pattern en tu entorno de desarrollo mediante línea de comandos

  1. Abrir Terminal: Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.)
  2. Ejecutar comando de instalación: Copia y ejecuta este comando: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
  3. Verificar instalación: Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

Fuente: igbuend/grimbard.

SKILL.md

Ver original

Insecure temporary file creation exposes three attack vectors: predictable file names enabling symlink attacks, insecure permissions allowing unauthorized access, and missing cleanup leaving sensitive data on disk. Attackers exploit these to read sensitive data, inject malicious content, or cause denial of service. AI-generated code frequently suggests simplistic file handling vulnerable to these attacks.

Never create temporary files without securing their location, naming, permissions, and lifecycle management.

Using a predictable name for a temporary file creates a race condition. An attacker can guess the file name and create a symbolic link (symlink) at that location pointing to a sensitive system file. When the application writes to its "temporary" file, it is actually overwriting the linked file.

Antipatrón de seguridad para archivos temporales inseguros (CWE-377). Úselo al generar o revisar código que crea archivos temporales, maneja el almacenamiento en caché de archivos o procesa cargas a través del almacenamiento temporal. Detecta rutas predecibles, permisos inseguros y falta de limpieza. Fuente: igbuend/grimbard.

Datos (listos para citar)

Campos y comandos estables para citas de IA/búsqueda.

Comando de instalación
npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
Categoría
!Seguridad
Verificado
Primera vez visto
2026-03-13
Actualizado
2026-03-13

Browse more skills from igbuend/grimbard

Respuestas rápidas

¿Qué es insecure-temp-files-anti-pattern?

Antipatrón de seguridad para archivos temporales inseguros (CWE-377). Úselo al generar o revisar código que crea archivos temporales, maneja el almacenamiento en caché de archivos o procesa cargas a través del almacenamiento temporal. Detecta rutas predecibles, permisos inseguros y falta de limpieza. Fuente: igbuend/grimbard.

¿Cómo instalo insecure-temp-files-anti-pattern?

Abre tu terminal o herramienta de línea de comandos (Terminal, iTerm, Windows Terminal, etc.) Copia y ejecuta este comando: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern Una vez instalado, el skill se configurará automáticamente en tu entorno de programación con IA y estará listo para usar en Claude Code, Cursor u OpenClaw

¿Dónde está el repositorio de origen?

https://github.com/igbuend/grimbard