·path-traversal-anti-pattern
!

path-traversal-anti-pattern

路径遍历漏洞的安全反模式 (CWE-22)。在生成或检查处理文件路径、根据用户输入读取或写入文件或提供静态内容的代码时使用。检测在没有适当清理或验证的情况下将用户输入加入到路径中。

4安装·0热度·@igbuend

安装

$npx skills add https://github.com/igbuend/grimbard --skill path-traversal-anti-pattern

如何安装 path-traversal-anti-pattern

通过命令行快速安装 path-traversal-anti-pattern AI 技能到你的开发环境

  1. 打开终端: 打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等)
  2. 运行安装命令: 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill path-traversal-anti-pattern
  3. 验证安装: 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

来源:igbuend/grimbard。

SKILL.md

查看原文

Attackers read or write files outside intended directories by manipulating user input in file paths. Using sequences like ../ without validation allows navigation up directory trees to access /etc/passwd, source code, or credentials.

The anti-pattern is concatenating user input into file paths without validating for directory traversal characters.

路径遍历漏洞的安全反模式 (CWE-22)。在生成或检查处理文件路径、根据用户输入读取或写入文件或提供静态内容的代码时使用。检测在没有适当清理或验证的情况下将用户输入加入到路径中。 来源:igbuend/grimbard。

打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill path-traversal-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

可引用信息

为搜索与 AI 引用准备的稳定字段与命令。

安装命令
npx skills add https://github.com/igbuend/grimbard --skill path-traversal-anti-pattern
分类
!安全工具
认证
收录时间
2026-03-13
更新时间
2026-03-13

Browse more skills from igbuend/grimbard

快速解答

什么是 path-traversal-anti-pattern?

路径遍历漏洞的安全反模式 (CWE-22)。在生成或检查处理文件路径、根据用户输入读取或写入文件或提供静态内容的代码时使用。检测在没有适当清理或验证的情况下将用户输入加入到路径中。 来源:igbuend/grimbard。

如何安装 path-traversal-anti-pattern?

打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill path-traversal-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用

这个 Skill 的源码在哪?

https://github.com/igbuend/grimbard