Identify and apply Java secure coding practices to reduce vulnerabilities, protect sensitive data, and harden application behaviour against common attack vectors.
Prerequisites: Run ./mvnw compile or mvn compile before applying any changes. If compilation fails, stop immediately — do not proceed until the project is in a valid state.
Core areas: Input validation with type, length, format, and range checks; SQL/OS/LDAP injection defence via PreparedStatement and parameterized APIs; attack surface minimisation through least-privilege permissions and removal of unused features; strong cryptographic algorithms for hashing (passwords with BCrypt/Argon2), encryption (AES-GCM), and digital signatures while avoiding deprecated ciphers (MD5, SHA-1, DES...
À utiliser lorsque vous devez appliquer les meilleures pratiques de codage sécurisé Java, notamment la validation des entrées non fiables, la défense contre les attaques par injection avec des requêtes paramétrées, la minimisation de la surface d'attaque via le moindre privilège, l'application d'algorithmes cryptographiques puissants, la gestion sécurisée des exceptions sans exposer les données sensibles, la gestion des secrets au moment de l'exécution, la prévention de la désérialisation dangereuse et le codage de la sortie pour empêcher XSS. Une partie du projet skills-for-java Source : jabrena/cursor-rules-java.