什麼是 missing-security-headers-anti-pattern?
缺少安全標頭的安全反模式 (CWE-16)。在產生或檢視 Web 應用程式程式碼、伺服器設定或 HTTP 回應處理時使用。偵測遺失的 CSP、HSTS、X-Frame-Options 和其他保護標頭。 來源:igbuend/grimbard。
缺少安全標頭的安全反模式 (CWE-16)。在產生或檢視 Web 應用程式程式碼、伺服器設定或 HTTP 回應處理時使用。偵測遺失的 CSP、HSTS、X-Frame-Options 和其他保護標頭。
透過命令列快速安裝 missing-security-headers-anti-pattern AI 技能到你的開發環境
來源:igbuend/grimbard。
HTTP security headers defend against XSS, clickjacking, and man-in-the-middle attacks at the browser level. Applications failing to send these headers rely on insecure browser defaults, missing a powerful declarative security layer.
The anti-pattern is omitting security headers from HTTP responses. Browsers default to permissive policies; servers must instruct stricter controls.
Implement a middleware or a global response filter in your application that adds the following headers to all outgoing responses.
缺少安全標頭的安全反模式 (CWE-16)。在產生或檢視 Web 應用程式程式碼、伺服器設定或 HTTP 回應處理時使用。偵測遺失的 CSP、HSTS、X-Frame-Options 和其他保護標頭。 來源:igbuend/grimbard。
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/igbuend/grimbard --skill missing-security-headers-anti-pattern缺少安全標頭的安全反模式 (CWE-16)。在產生或檢視 Web 應用程式程式碼、伺服器設定或 HTTP 回應處理時使用。偵測遺失的 CSP、HSTS、X-Frame-Options 和其他保護標頭。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill missing-security-headers-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/igbuend/grimbard