·insecure-temp-files-anti-pattern
!

insecure-temp-files-anti-pattern

Anti-pattern di sicurezza per file temporanei non sicuri (CWE-377). Da utilizzare durante la generazione o la revisione del codice che crea file temporanei, gestisce la memorizzazione nella cache dei file o elabora i caricamenti tramite l'archiviazione temporanea. Rileva percorsi prevedibili, autorizzazioni non sicure e pulizia mancante.

0Installazioni·0Tendenza·@igbuend

Installazione

$npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern

Come installare insecure-temp-files-anti-pattern

Installa rapidamente la skill AI insecure-temp-files-anti-pattern nel tuo ambiente di sviluppo tramite riga di comando

  1. Apri il terminale: Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.)
  2. Esegui il comando di installazione: Copia ed esegui questo comando: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
  3. Verifica l'installazione: Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Fonte: igbuend/grimbard.

Insecure temporary file creation exposes three attack vectors: predictable file names enabling symlink attacks, insecure permissions allowing unauthorized access, and missing cleanup leaving sensitive data on disk. Attackers exploit these to read sensitive data, inject malicious content, or cause denial of service. AI-generated code frequently suggests simplistic file handling vulnerable to these attacks.

Never create temporary files without securing their location, naming, permissions, and lifecycle management.

Using a predictable name for a temporary file creates a race condition. An attacker can guess the file name and create a symbolic link (symlink) at that location pointing to a sensitive system file. When the application writes to its "temporary" file, it is actually overwriting the linked file.

Anti-pattern di sicurezza per file temporanei non sicuri (CWE-377). Da utilizzare durante la generazione o la revisione del codice che crea file temporanei, gestisce la memorizzazione nella cache dei file o elabora i caricamenti tramite l'archiviazione temporanea. Rileva percorsi prevedibili, autorizzazioni non sicure e pulizia mancante. Fonte: igbuend/grimbard.

Fatti (pronti per citazione)

Campi e comandi stabili per citazioni AI/ricerca.

Comando di installazione
npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
Categoria
!Sicurezza
Verificato
Prima apparizione
2026-03-13
Aggiornato
2026-03-13

Browse more skills from igbuend/grimbard

Risposte rapide

Che cos'è insecure-temp-files-anti-pattern?

Anti-pattern di sicurezza per file temporanei non sicuri (CWE-377). Da utilizzare durante la generazione o la revisione del codice che crea file temporanei, gestisce la memorizzazione nella cache dei file o elabora i caricamenti tramite l'archiviazione temporanea. Rileva percorsi prevedibili, autorizzazioni non sicure e pulizia mancante. Fonte: igbuend/grimbard.

Come installo insecure-temp-files-anti-pattern?

Apri il tuo terminale o strumento da riga di comando (Terminal, iTerm, Windows Terminal, ecc.) Copia ed esegui questo comando: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern Dopo l'installazione, la skill verrà configurata automaticamente nel tuo ambiente AI di coding e sarà pronta all'uso in Claude Code, Cursor o OpenClaw

Dov'è il repository sorgente?

https://github.com/igbuend/grimbard