·log-injection-anti-pattern
!

log-injection-anti-pattern

日志注入漏洞的安全反模式 (CWE-117)。在生成或检查写入日志文件、处理用户输入日志或处理日志数据的代码时使用。检测日志消息中未经清理的数据,从而启用日志伪造和 CRLF 注入。

4安装·0热度·@igbuend

安装

$npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern

如何安装 log-injection-anti-pattern

通过命令行快速安装 log-injection-anti-pattern AI 技能到你的开发环境

  1. 打开终端: 打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 运行安装命令: 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern
  3. 验证安装: 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

来源:igbuend/grimbard。

SKILL.md

查看原文

Log injection occurs when attackers write arbitrary data into log files by injecting newlines (\n) and carriage returns (\r) through unsanitized user input. Attackers create fake log entries to hide malicious activity, mislead administrators, and exploit log analysis tools.

Never log unsanitized user input. Attackers inject newline characters to forge log entries.

日志注入漏洞的安全反模式 (CWE-117)。在生成或检查写入日志文件、处理用户输入日志或处理日志数据的代码时使用。检测日志消息中未经清理的数据,从而启用日志伪造和 CRLF 注入。 来源:igbuend/grimbard。

打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

可引用信息

为搜索与 AI 引用准备的稳定字段与命令。

安装命令
npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern
分类
!安全工具
认证
收录时间
2026-03-13
更新时间
2026-03-13

Browse more skills from igbuend/grimbard

快速解答

什么是 log-injection-anti-pattern?

日志注入漏洞的安全反模式 (CWE-117)。在生成或检查写入日志文件、处理用户输入日志或处理日志数据的代码时使用。检测日志消息中未经清理的数据,从而启用日志伪造和 CRLF 注入。 来源:igbuend/grimbard。

如何安装 log-injection-anti-pattern?

打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

这个 Skill 的源码在哪?

https://github.com/igbuend/grimbard