command-injection-anti-pattern이란?
OS 명령 주입 취약점(CWE-78)에 대한 보안 안티 패턴입니다. 셸 명령을 실행하거나, 시스템 프로세스를 실행하거나, 명령줄 작업에서 사용자 입력을 처리하는 코드를 생성하거나 검토할 때 사용합니다. 쉘 문자열 연결을 감지하고 인수 배열을 권장합니다. 출처: igbuend/grimbard.
OS 명령 주입 취약점(CWE-78)에 대한 보안 안티 패턴입니다. 셸 명령을 실행하거나, 시스템 프로세스를 실행하거나, 명령줄 작업에서 사용자 입력을 처리하는 코드를 생성하거나 검토할 때 사용합니다. 쉘 문자열 연결을 감지하고 인수 배열을 권장합니다.
명령줄에서 command-injection-anti-pattern AI 스킬을 개발 환경에 빠르게 설치
출처: igbuend/grimbard.
Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.
User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.
OS 명령 주입 취약점(CWE-78)에 대한 보안 안티 패턴입니다. 셸 명령을 실행하거나, 시스템 프로세스를 실행하거나, 명령줄 작업에서 사용자 입력을 처리하는 코드를 생성하거나 검토할 때 사용합니다. 쉘 문자열 연결을 감지하고 인수 배열을 권장합니다. 출처: igbuend/grimbard.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
AI/검색 인용용 안정적인 필드와 명령어.
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-patternOS 명령 주입 취약점(CWE-78)에 대한 보안 안티 패턴입니다. 셸 명령을 실행하거나, 시스템 프로세스를 실행하거나, 명령줄 작업에서 사용자 입력을 처리하는 코드를 생성하거나 검토할 때 사용합니다. 쉘 문자열 연결을 감지하고 인수 배열을 권장합니다. 출처: igbuend/grimbard.
터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code, Cursor, OpenClaw에서 사용할 수 있습니다
https://github.com/igbuend/grimbard