·command-injection-anti-pattern
!

command-injection-anti-pattern

Антишаблон безопасности для уязвимостей внедрения команд ОС (CWE-78). Используйте при создании или проверке кода, который выполняет команды оболочки, запускает системные процессы или обрабатывает ввод пользователя в операциях командной строки. Обнаруживает объединение строк оболочки и рекомендует массивы аргументов.

4Установки·0Тренд·@igbuend

Установка

$npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern

Как установить command-injection-anti-pattern

Быстро установите AI-навык command-injection-anti-pattern в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: igbuend/grimbard.

Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.

User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.

Антишаблон безопасности для уязвимостей внедрения команд ОС (CWE-78). Используйте при создании или проверке кода, который выполняет команды оболочки, запускает системные процессы или обрабатывает ввод пользователя в операциях командной строки. Обнаруживает объединение строк оболочки и рекомендует массивы аргументов. Источник: igbuend/grimbard.

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern
Источник
igbuend/grimbard
Категория
!Безопасность
Проверено
Впервые замечено
2026-03-13
Обновлено
2026-03-13

Browse more skills from igbuend/grimbard

Короткие ответы

Что такое command-injection-anti-pattern?

Антишаблон безопасности для уязвимостей внедрения команд ОС (CWE-78). Используйте при создании или проверке кода, который выполняет команды оболочки, запускает системные процессы или обрабатывает ввод пользователя в операциях командной строки. Обнаруживает объединение строк оболочки и рекомендует массивы аргументов. Источник: igbuend/grimbard.

Как установить command-injection-anti-pattern?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/igbuend/grimbard

Детали

Категория
!Безопасность
Источник
skills.sh
Впервые замечено
2026-03-13