什么是 log-injection-anti-pattern?
日志注入漏洞的安全反模式 (CWE-117)。在生成或检查写入日志文件、处理用户输入日志或处理日志数据的代码时使用。检测日志消息中未经清理的数据,从而启用日志伪造和 CRLF 注入。 来源:igbuend/grimbard。
日志注入漏洞的安全反模式 (CWE-117)。在生成或检查写入日志文件、处理用户输入日志或处理日志数据的代码时使用。检测日志消息中未经清理的数据,从而启用日志伪造和 CRLF 注入。
通过命令行快速安装 log-injection-anti-pattern AI 技能到你的开发环境
来源:igbuend/grimbard。
Log injection occurs when attackers write arbitrary data into log files by injecting newlines (\n) and carriage returns (\r) through unsanitized user input. Attackers create fake log entries to hide malicious activity, mislead administrators, and exploit log analysis tools.
Never log unsanitized user input. Attackers inject newline characters to forge log entries.
日志注入漏洞的安全反模式 (CWE-117)。在生成或检查写入日志文件、处理用户输入日志或处理日志数据的代码时使用。检测日志消息中未经清理的数据,从而启用日志伪造和 CRLF 注入。 来源:igbuend/grimbard。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern日志注入漏洞的安全反模式 (CWE-117)。在生成或检查写入日志文件、处理用户输入日志或处理日志数据的代码时使用。检测日志消息中未经清理的数据,从而启用日志伪造和 CRLF 注入。 来源:igbuend/grimbard。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill log-injection-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/igbuend/grimbard