Attackers execute arbitrary SQL commands by manipulating user input. String concatenation in queries (frequently AI-generated from insecure training data) enables database compromise, data exfiltration, authentication bypass, and remote code execution.
The anti-pattern is concatenating user data into SQL statements, allowing attackers to break query structure and inject malicious SQL.
Anti-modèle de sécurité pour les vulnérabilités d'injection SQL (CWE-89). À utiliser lors de la génération ou de la révision du code qui construit des requêtes de base de données, crée des instructions SQL ou gère les entrées utilisateur dans les opérations de base de données. Détecte la concaténation de chaînes dans les requêtes et recommande des requêtes paramétrées. Source : igbuend/grimbard.
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/igbuend/grimbard --skill sql-injection-anti-pattern Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code, Cursor ou OpenClaw