什麼是 command-injection-anti-pattern?
作業系統指令注入漏洞的安全反模式 (CWE-78)。在產生或檢查執行 shell 命令、運行系統進程或處理命令列操作中的使用者輸入的程式碼時使用。偵測 shell 字串串聯並推薦參數數組。 來源:igbuend/grimbard。
作業系統指令注入漏洞的安全反模式 (CWE-78)。在產生或檢查執行 shell 命令、運行系統進程或處理命令列操作中的使用者輸入的程式碼時使用。偵測 shell 字串串聯並推薦參數數組。
透過命令列快速安裝 command-injection-anti-pattern AI 技能到你的開發環境
來源:igbuend/grimbard。
Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.
User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.
作業系統指令注入漏洞的安全反模式 (CWE-78)。在產生或檢查執行 shell 命令、運行系統進程或處理命令列操作中的使用者輸入的程式碼時使用。偵測 shell 字串串聯並推薦參數數組。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern作業系統指令注入漏洞的安全反模式 (CWE-78)。在產生或檢查執行 shell 命令、運行系統進程或處理命令列操作中的使用者輸入的程式碼時使用。偵測 shell 字串串聯並推薦參數數組。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/igbuend/grimbard