command-injection-anti-pattern とは?
OS コマンド インジェクションの脆弱性 (CWE-78) に対するセキュリティ アンチパターン。シェル コマンドの実行、システム プロセスの実行、またはコマンド ライン操作でのユーザー入力の処理を行うコードを生成またはレビューするときに使用します。シェル文字列の連結を検出し、引数配列を推奨します。 ソース: igbuend/grimbard。
OS コマンド インジェクションの脆弱性 (CWE-78) に対するセキュリティ アンチパターン。シェル コマンドの実行、システム プロセスの実行、またはコマンド ライン操作でのユーザー入力の処理を行うコードを生成またはレビューするときに使用します。シェル文字列の連結を検出し、引数配列を推奨します。
コマンドラインで command-injection-anti-pattern AI スキルを開発環境にすばやくインストール
ソース: igbuend/grimbard。
Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.
User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.
OS コマンド インジェクションの脆弱性 (CWE-78) に対するセキュリティ アンチパターン。シェル コマンドの実行、システム プロセスの実行、またはコマンド ライン操作でのユーザー入力の処理を行うコードを生成またはレビューするときに使用します。シェル文字列の連結を検出し、引数配列を推奨します。 ソース: igbuend/grimbard。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-patternOS コマンド インジェクションの脆弱性 (CWE-78) に対するセキュリティ アンチパターン。シェル コマンドの実行、システム プロセスの実行、またはコマンド ライン操作でのユーザー入力の処理を行うコードを生成またはレビューするときに使用します。シェル文字列の連結を検出し、引数配列を推奨します。 ソース: igbuend/grimbard。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/igbuend/grimbard