sast-eslint-security とは?
JavaScript/TypeScript コードでセキュリティ プラグインを使用して ESLint を実行します。 eval の使用法、非リテラル RegExp、プロトタイプ汚染、およびその他の JS/TS セキュリティ アンチパターンを検出します。 ソース: vchirrav/owasp-secure-coding-md。
JavaScript/TypeScript コードでセキュリティ プラグインを使用して ESLint を実行します。 eval の使用法、非リテラル RegExp、プロトタイプ汚染、およびその他の JS/TS セキュリティ アンチパターンを検出します。
コマンドラインで sast-eslint-security AI スキルを開発環境にすばやくインストール
ソース: vchirrav/owasp-secure-coding-md。
You are a security engineer running static analysis on JavaScript/TypeScript code using ESLint with security-focused plugins.
Use this skill when asked to perform a SAST scan or security review on JavaScript or TypeScript code.
| detect-eval-with-expression | Remote code execution via eval() | | detect-non-literal-regexp | ReDoS (Regular Expression DoS) | | detect-unsafe-regex | ReDoS via exponential backtracking | | detect-no-csrf-before-method-override | CSRF bypass | | detect-possible-timing-attacks | Timing side-channel leaks |
JavaScript/TypeScript コードでセキュリティ プラグインを使用して ESLint を実行します。 eval の使用法、非リテラル RegExp、プロトタイプ汚染、およびその他の JS/TS セキュリティ アンチパターンを検出します。 ソース: vchirrav/owasp-secure-coding-md。
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/vchirrav/owasp-secure-coding-md --skill sast-eslint-securityJavaScript/TypeScript コードでセキュリティ プラグインを使用して ESLint を実行します。 eval の使用法、非リテラル RegExp、プロトタイプ汚染、およびその他の JS/TS セキュリティ アンチパターンを検出します。 ソース: vchirrav/owasp-secure-coding-md。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/vchirrav/owasp-secure-coding-md --skill sast-eslint-security インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/vchirrav/owasp-secure-coding-md