Insufficient randomness occurs when security-sensitive values (session tokens, password reset codes, encryption keys) are generated using predictable non-cryptographic PRNGs. AI models frequently suggest Math.random() or Python's random module for simplicity. These generators enable attackers to predict outputs after observing a few values, allowing token forgery, session hijacking, and cryptographic compromise.
Never use predictable, non-cryptographic random number generators for security-sensitive values.
Антишаблон безопасности для уязвимостей недостаточной случайности (CWE-330). Используйте при создании или проверке кода, который создает токены безопасности, идентификаторы сеансов, ключи шифрования, одноразовые номера или любые критически важные для безопасности случайные значения. Обнаруживает использование Math.random() или предсказуемых начальных значений. Источник: igbuend/grimbard.
Откройте терминал или инструмент командной строки (Terminal, iTerm, Windows Terminal и т.д.) Скопируйте и выполните эту команду: npx skills add https://github.com/igbuend/grimbard --skill insufficient-randomness-anti-pattern После установки навык будет автоматически настроен в вашей AI-среде разработки и готов к использованию в Claude Code, Cursor или OpenClaw