·command-injection-anti-pattern
!

command-injection-anti-pattern

Anti-modèle de sécurité pour les vulnérabilités d’injection de commande du système d’exploitation (CWE-78). À utiliser lors de la génération ou de la révision de code qui exécute des commandes shell, exécute des processus système ou gère les entrées utilisateur dans les opérations de ligne de commande. Détecte la concaténation de chaînes shell et recommande des tableaux d’arguments.

4Installations·0Tendance·@igbuend

Installation

$npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern

Comment installer command-injection-anti-pattern

Installez rapidement le skill IA command-injection-anti-pattern dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : igbuend/grimbard.

Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.

User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.

Anti-modèle de sécurité pour les vulnérabilités d’injection de commande du système d’exploitation (CWE-78). À utiliser lors de la génération ou de la révision de code qui exécute des commandes shell, exécute des processus système ou gère les entrées utilisateur dans les opérations de ligne de commande. Détecte la concaténation de chaînes shell et recommande des tableaux d’arguments. Source : igbuend/grimbard.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
Catégorie
!Sécurité
Vérifié
Première apparition
2026-03-13
Mis à jour
2026-03-13

Browse more skills from igbuend/grimbard

Réponses rapides

Qu'est-ce que command-injection-anti-pattern ?

Anti-modèle de sécurité pour les vulnérabilités d’injection de commande du système d’exploitation (CWE-78). À utiliser lors de la génération ou de la révision de code qui exécute des commandes shell, exécute des processus système ou gère les entrées utilisateur dans les opérations de ligne de commande. Détecte la concaténation de chaînes shell et recommande des tableaux d’arguments. Source : igbuend/grimbard.

Comment installer command-injection-anti-pattern ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/igbuend/grimbard