·log-injection-anti-pattern
!

log-injection-anti-pattern

日誌注入漏洞的安全反模式 (CWE-117)。在產生或檢查寫入日誌檔案、處理使用者輸入日誌或處理日誌資料的程式碼時使用。偵測日誌訊息中未經清理的數據,從而啟用日誌偽造和 CRLF 注入。

4安裝·0熱度·@igbuend

安裝

$npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern

如何安裝 log-injection-anti-pattern

透過命令列快速安裝 log-injection-anti-pattern AI 技能到你的開發環境

  1. 開啟終端機: 開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 執行安裝指令: 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern
  3. 驗證安裝: 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

來源:igbuend/grimbard。

SKILL.md

查看原文

Log injection occurs when attackers write arbitrary data into log files by injecting newlines (\n) and carriage returns (\r) through unsanitized user input. Attackers create fake log entries to hide malicious activity, mislead administrators, and exploit log analysis tools.

Never log unsanitized user input. Attackers inject newline characters to forge log entries.

日誌注入漏洞的安全反模式 (CWE-117)。在產生或檢查寫入日誌檔案、處理使用者輸入日誌或處理日誌資料的程式碼時使用。偵測日誌訊息中未經清理的數據,從而啟用日誌偽造和 CRLF 注入。 來源:igbuend/grimbard。

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

可引用資訊

為搜尋與 AI 引用準備的穩定欄位與指令。

安裝指令
npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern
分類
!安全工具
認證
收錄時間
2026-03-13
更新時間
2026-03-13

Browse more skills from igbuend/grimbard

快速解答

什麼是 log-injection-anti-pattern?

日誌注入漏洞的安全反模式 (CWE-117)。在產生或檢查寫入日誌檔案、處理使用者輸入日誌或處理日誌資料的程式碼時使用。偵測日誌訊息中未經清理的數據,從而啟用日誌偽造和 CRLF 注入。 來源:igbuend/grimbard。

如何安裝 log-injection-anti-pattern?

開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

這個 Skill 的原始碼在哪?

https://github.com/igbuend/grimbard