·insecure-temp-files-anti-pattern
!

insecure-temp-files-anti-pattern

Anti-modèle de sécurité pour les fichiers temporaires non sécurisés (CWE-377). À utiliser lors de la génération ou de la révision de code qui crée des fichiers temporaires, gère la mise en cache des fichiers ou traite les téléchargements via le stockage temporaire. Détecte les chemins prévisibles, les autorisations non sécurisées et les nettoyages manquants.

0Installations·0Tendance·@igbuend

Installation

$npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern

Comment installer insecure-temp-files-anti-pattern

Installez rapidement le skill IA insecure-temp-files-anti-pattern dans votre environnement de développement via la ligne de commande

  1. Ouvrir le Terminal: Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.)
  2. Exécuter la commande d'installation: Copiez et exécutez cette commande : npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
  3. Vérifier l'installation: Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Source : igbuend/grimbard.

Insecure temporary file creation exposes three attack vectors: predictable file names enabling symlink attacks, insecure permissions allowing unauthorized access, and missing cleanup leaving sensitive data on disk. Attackers exploit these to read sensitive data, inject malicious content, or cause denial of service. AI-generated code frequently suggests simplistic file handling vulnerable to these attacks.

Never create temporary files without securing their location, naming, permissions, and lifecycle management.

Using a predictable name for a temporary file creates a race condition. An attacker can guess the file name and create a symbolic link (symlink) at that location pointing to a sensitive system file. When the application writes to its "temporary" file, it is actually overwriting the linked file.

Anti-modèle de sécurité pour les fichiers temporaires non sécurisés (CWE-377). À utiliser lors de la génération ou de la révision de code qui crée des fichiers temporaires, gère la mise en cache des fichiers ou traite les téléchargements via le stockage temporaire. Détecte les chemins prévisibles, les autorisations non sécurisées et les nettoyages manquants. Source : igbuend/grimbard.

Faits (prêts à citer)

Champs et commandes stables pour les citations IA/recherche.

Commande d'installation
npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
Catégorie
!Sécurité
Vérifié
Première apparition
2026-03-13
Mis à jour
2026-03-13

Browse more skills from igbuend/grimbard

Réponses rapides

Qu'est-ce que insecure-temp-files-anti-pattern ?

Anti-modèle de sécurité pour les fichiers temporaires non sécurisés (CWE-377). À utiliser lors de la génération ou de la révision de code qui crée des fichiers temporaires, gère la mise en cache des fichiers ou traite les téléchargements via le stockage temporaire. Détecte les chemins prévisibles, les autorisations non sécurisées et les nettoyages manquants. Source : igbuend/grimbard.

Comment installer insecure-temp-files-anti-pattern ?

Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw

Où se trouve le dépôt source ?

https://github.com/igbuend/grimbard