什麼是 path-traversal-anti-pattern?
路徑遍歷漏洞的安全反模式 (CWE-22)。在產生或檢查處理檔案路徑、根據使用者輸入讀取或寫入檔案或提供靜態內容的程式碼時使用。偵測在沒有適當清理或驗證的情況下將使用者輸入加入路徑。 來源:igbuend/grimbard。
路徑遍歷漏洞的安全反模式 (CWE-22)。在產生或檢查處理檔案路徑、根據使用者輸入讀取或寫入檔案或提供靜態內容的程式碼時使用。偵測在沒有適當清理或驗證的情況下將使用者輸入加入路徑。
透過命令列快速安裝 path-traversal-anti-pattern AI 技能到你的開發環境
來源:igbuend/grimbard。
Attackers read or write files outside intended directories by manipulating user input in file paths. Using sequences like ../ without validation allows navigation up directory trees to access /etc/passwd, source code, or credentials.
The anti-pattern is concatenating user input into file paths without validating for directory traversal characters.
路徑遍歷漏洞的安全反模式 (CWE-22)。在產生或檢查處理檔案路徑、根據使用者輸入讀取或寫入檔案或提供靜態內容的程式碼時使用。偵測在沒有適當清理或驗證的情況下將使用者輸入加入路徑。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill path-traversal-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/igbuend/grimbard --skill path-traversal-anti-pattern路徑遍歷漏洞的安全反模式 (CWE-22)。在產生或檢查處理檔案路徑、根據使用者輸入讀取或寫入檔案或提供靜態內容的程式碼時使用。偵測在沒有適當清理或驗證的情況下將使用者輸入加入路徑。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill path-traversal-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/igbuend/grimbard