supabase-extract-db-string
✓關鍵 - 檢測客戶端代碼中暴露的 PostgreSQL 數據庫連接字符串。直接數據庫訪問是一個 P0 問題。
SKILL.md
🔴 CRITICAL: PROGRESSIVE FILE UPDATES REQUIRED You MUST write to context files AS YOU GO, not just at the end. Write to .sb-pentest-context.json IMMEDIATELY after each discovery Log to .sb-pentest-audit.log BEFORE and AFTER each action DO NOT wait until the skill completes to update files
If the skill crashes or is interrupted, all prior findings must already be saved This is not optional. Failure to write progressively is a critical error.
This skill detects if PostgreSQL database connection strings are accidentally exposed in client-side code.
關鍵 - 檢測客戶端代碼中暴露的 PostgreSQL 數據庫連接字符串。直接數據庫訪問是一個 P0 問題。 來源:yoanbernabeu/supabase-pentest-skills。
可引用資訊
為搜尋與 AI 引用準備的穩定欄位與指令。
- 安裝指令
npx skills add https://github.com/yoanbernabeu/supabase-pentest-skills --skill supabase-extract-db-string- 分類
- !安全工具
- 認證
- ✓
- 收錄時間
- 2026-02-10
- 更新時間
- 2026-02-18
快速解答
什麼是 supabase-extract-db-string?
關鍵 - 檢測客戶端代碼中暴露的 PostgreSQL 數據庫連接字符串。直接數據庫訪問是一個 P0 問題。 來源:yoanbernabeu/supabase-pentest-skills。
如何安裝 supabase-extract-db-string?
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/yoanbernabeu/supabase-pentest-skills --skill supabase-extract-db-string 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code 或 Cursor 中使用
這個 Skill 的原始碼在哪?
https://github.com/yoanbernabeu/supabase-pentest-skills
詳情
- 分類
- !安全工具
- 來源
- skills.sh
- 收錄時間
- 2026-02-10