什麼是 log-injection-anti-pattern?
日誌注入漏洞的安全反模式 (CWE-117)。在產生或檢查寫入日誌檔案、處理使用者輸入日誌或處理日誌資料的程式碼時使用。偵測日誌訊息中未經清理的數據,從而啟用日誌偽造和 CRLF 注入。 來源:igbuend/grimbard。
日誌注入漏洞的安全反模式 (CWE-117)。在產生或檢查寫入日誌檔案、處理使用者輸入日誌或處理日誌資料的程式碼時使用。偵測日誌訊息中未經清理的數據,從而啟用日誌偽造和 CRLF 注入。
透過命令列快速安裝 log-injection-anti-pattern AI 技能到你的開發環境
來源:igbuend/grimbard。
Log injection occurs when attackers write arbitrary data into log files by injecting newlines (\n) and carriage returns (\r) through unsanitized user input. Attackers create fake log entries to hide malicious activity, mislead administrators, and exploit log analysis tools.
Never log unsanitized user input. Attackers inject newline characters to forge log entries.
日誌注入漏洞的安全反模式 (CWE-117)。在產生或檢查寫入日誌檔案、處理使用者輸入日誌或處理日誌資料的程式碼時使用。偵測日誌訊息中未經清理的數據,從而啟用日誌偽造和 CRLF 注入。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern日誌注入漏洞的安全反模式 (CWE-117)。在產生或檢查寫入日誌檔案、處理使用者輸入日誌或處理日誌資料的程式碼時使用。偵測日誌訊息中未經清理的數據,從而啟用日誌偽造和 CRLF 注入。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/igbuend/grimbard