什么是 command-injection-anti-pattern?
操作系统命令注入漏洞的安全反模式 (CWE-78)。在生成或检查执行 shell 命令、运行系统进程或处理命令行操作中的用户输入的代码时使用。检测 shell 字符串串联并推荐参数数组。 来源:igbuend/grimbard。
操作系统命令注入漏洞的安全反模式 (CWE-78)。在生成或检查执行 shell 命令、运行系统进程或处理命令行操作中的用户输入的代码时使用。检测 shell 字符串串联并推荐参数数组。
通过命令行快速安装 command-injection-anti-pattern AI 技能到你的开发环境
来源:igbuend/grimbard。
Command injection allows attackers to execute arbitrary OS commands by manipulating user input. This anti-pattern occurs when applications concatenate user input into shell command strings. Common in AI-generated code. Enables complete system compromise, data exfiltration, malware installation, and lateral movement.
User input embedded in shell command strings enables command injection. The shell cannot distinguish between intended commands and attacker-injected commands.
操作系统命令注入漏洞的安全反模式 (CWE-78)。在生成或检查执行 shell 命令、运行系统进程或处理命令行操作中的用户输入的代码时使用。检测 shell 字符串串联并推荐参数数组。 来源:igbuend/grimbard。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern操作系统命令注入漏洞的安全反模式 (CWE-78)。在生成或检查执行 shell 命令、运行系统进程或处理命令行操作中的用户输入的代码时使用。检测 shell 字符串串联并推荐参数数组。 来源:igbuend/grimbard。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill command-injection-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/igbuend/grimbard