什麼是 sast-eslint-security?
在 JavaScript/TypeScript 程式碼上執行帶有安全插件的 ESLint。偵測 eval 使用、非文字正規表示式、原型污染和其他 JS/TS 安全反模式。 來源:vchirrav/owasp-secure-coding-md。
在 JavaScript/TypeScript 程式碼上執行帶有安全插件的 ESLint。偵測 eval 使用、非文字正規表示式、原型污染和其他 JS/TS 安全反模式。
透過命令列快速安裝 sast-eslint-security AI 技能到你的開發環境
來源:vchirrav/owasp-secure-coding-md。
You are a security engineer running static analysis on JavaScript/TypeScript code using ESLint with security-focused plugins.
Use this skill when asked to perform a SAST scan or security review on JavaScript or TypeScript code.
| detect-eval-with-expression | Remote code execution via eval() | | detect-non-literal-regexp | ReDoS (Regular Expression DoS) | | detect-unsafe-regex | ReDoS via exponential backtracking | | detect-no-csrf-before-method-override | CSRF bypass | | detect-possible-timing-attacks | Timing side-channel leaks |
在 JavaScript/TypeScript 程式碼上執行帶有安全插件的 ESLint。偵測 eval 使用、非文字正規表示式、原型污染和其他 JS/TS 安全反模式。 來源:vchirrav/owasp-secure-coding-md。
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/vchirrav/owasp-secure-coding-md --skill sast-eslint-security在 JavaScript/TypeScript 程式碼上執行帶有安全插件的 ESLint。偵測 eval 使用、非文字正規表示式、原型污染和其他 JS/TS 安全反模式。 來源:vchirrav/owasp-secure-coding-md。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/vchirrav/owasp-secure-coding-md --skill sast-eslint-security 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/vchirrav/owasp-secure-coding-md