·command-injection-anti-pattern
!

command-injection-anti-pattern

Anti-pattern di sicurezza per le vulnerabilità OS Command Injection (CWE-78). Da utilizzare durante la generazione o la revisione del codice che esegue comandi shell, esegue processi di sistema o gestisce l'input dell'utente nelle operazioni della riga di comando. Rileva la concatenazione di stringhe della shell e consiglia matrici di argomenti.

4Installazioni·0Tendenza·@igbuend

Installazione

$npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern

Come installare command-injection-anti-pattern

Installa rapidamente la skill AI command-injection-anti-pattern nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: igbuend/grimbard.

Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.

User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.

Anti-pattern di sicurezza per le vulnerabilità OS Command Injection (CWE-78). Da utilizzare durante la generazione o la revisione del codice che esegue comandi shell, esegue processi di sistema o gestisce l'input dell'utente nelle operazioni della riga di comando. Rileva la concatenazione di stringhe della shell e consiglia matrici di argomenti. Fonte: igbuend/grimbard.

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-03-13
Aggiornato
2026-03-13

Browse more skills from igbuend/grimbard

Risposte rapide

Che cos'è command-injection-anti-pattern?

Anti-pattern di sicurezza per le vulnerabilità OS Command Injection (CWE-78). Da utilizzare durante la generazione o la revisione del codice che esegue comandi shell, esegue processi di sistema o gestisce l'input dell'utente nelle operazioni della riga di comando. Rileva la concatenazione di stringhe della shell e consiglia matrici di argomenti. Fonte: igbuend/grimbard.

Come installo command-injection-anti-pattern?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/igbuend/grimbard