什麼是 sql-injection-anti-pattern?
SQL 注入漏洞的安全反模式 (CWE-89)。在產生或檢查建立資料庫查詢、建立 SQL 語句或處理資料庫操作中的使用者輸入的程式碼時使用。偵測查詢中的字串串聯並建議參數化查詢。 來源:igbuend/grimbard。
SQL 注入漏洞的安全反模式 (CWE-89)。在產生或檢查建立資料庫查詢、建立 SQL 語句或處理資料庫操作中的使用者輸入的程式碼時使用。偵測查詢中的字串串聯並建議參數化查詢。
透過命令列快速安裝 sql-injection-anti-pattern AI 技能到你的開發環境
來源:igbuend/grimbard。
Attackers execute arbitrary SQL commands by manipulating user input. String concatenation in queries (frequently AI-generated from insecure training data) enables database compromise, data exfiltration, authentication bypass, and remote code execution.
The anti-pattern is concatenating user data into SQL statements, allowing attackers to break query structure and inject malicious SQL.
SQL 注入漏洞的安全反模式 (CWE-89)。在產生或檢查建立資料庫查詢、建立 SQL 語句或處理資料庫操作中的使用者輸入的程式碼時使用。偵測查詢中的字串串聯並建議參數化查詢。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill sql-injection-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/igbuend/grimbard --skill sql-injection-anti-patternSQL 注入漏洞的安全反模式 (CWE-89)。在產生或檢查建立資料庫查詢、建立 SQL 語句或處理資料庫操作中的使用者輸入的程式碼時使用。偵測查詢中的字串串聯並建議參數化查詢。 來源:igbuend/grimbard。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/igbuend/grimbard --skill sql-injection-anti-pattern 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/igbuend/grimbard