Excessive Data Exposure occurs when APIs return more data than necessary for client functionality. This happens when endpoints serialize raw database objects or model classes without filtering sensitive fields. Attackers intercept API responses to access exposed PII, credentials, and internal system details, even when client-side UI hides this data.
Never serialize and return entire database objects or internal models. This exposes all object properties, including sensitive ones, assuming the client will filter what it needs.
Антишаблон безопасности для чрезмерного раскрытия данных (CWE-200). Используйте при создании или просмотре ответов API, запросов к базе данных или сериализации данных. Обнаруживает возврат большего количества данных, чем необходимо, включая внутренние поля, конфиденциальные атрибуты и связанные записи. Источник: igbuend/grimbard.
Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/igbuend/grimbard --skill excessive-data-exposure-anti-pattern После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw