·insecure-temp-files-anti-pattern
!

insecure-temp-files-anti-pattern

Антишаблон безопасности для небезопасных временных файлов (CWE-377). Используйте при создании или проверке кода, который создает временные файлы, обрабатывает кэширование файлов или обрабатывает загрузку через временное хранилище. Обнаруживает предсказуемые пути, небезопасные разрешения и недостающую очистку.

0Установки·0Тренд·@igbuend

Установка

$npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern

Как установить insecure-temp-files-anti-pattern

Быстро установите AI-навык insecure-temp-files-anti-pattern в вашу среду разработки через командную строку

  1. Откройте терминал: Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.)
  2. Выполните команду установки: Скопируйте и выполните эту команду: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
  3. Проверьте установку: После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Источник: igbuend/grimbard.

Insecure temporary file creation exposes three attack vectors: predictable file names enabling symlink attacks, insecure permissions allowing unauthorized access, and missing cleanup leaving sensitive data on disk. Attackers exploit these to read sensitive data, inject malicious content, or cause denial of service. AI-generated code frequently suggests simplistic file handling vulnerable to these attacks.

Never create temporary files without securing their location, naming, permissions, and lifecycle management.

Using a predictable name for a temporary file creates a race condition. An attacker can guess the file name and create a symbolic link (symlink) at that location pointing to a sensitive system file. When the application writes to its "temporary" file, it is actually overwriting the linked file.

Антишаблон безопасности для небезопасных временных файлов (CWE-377). Используйте при создании или проверке кода, который создает временные файлы, обрабатывает кэширование файлов или обрабатывает загрузку через временное хранилище. Обнаруживает предсказуемые пути, небезопасные разрешения и недостающую очистку. Источник: igbuend/grimbard.

Факты (для цитирования)

Стабильные поля и команды для ссылок в AI/поиске.

Команда установки
npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern
Источник
igbuend/grimbard
Категория
!Безопасность
Проверено
Впервые замечено
2026-03-13
Обновлено
2026-03-13

Browse more skills from igbuend/grimbard

Короткие ответы

Что такое insecure-temp-files-anti-pattern?

Антишаблон безопасности для небезопасных временных файлов (CWE-377). Используйте при создании или проверке кода, который создает временные файлы, обрабатывает кэширование файлов или обрабатывает загрузку через временное хранилище. Обнаруживает предсказуемые пути, небезопасные разрешения и недостающую очистку. Источник: igbuend/grimbard.

Как установить insecure-temp-files-anti-pattern?

Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/igbuend/grimbard --skill insecure-temp-files-anti-pattern После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw

Где находится исходный репозиторий?

https://github.com/igbuend/grimbard

Детали

Категория
!Безопасность
Источник
user
Впервые замечено
2026-03-13