什么是 sql-injection-anti-pattern?
SQL 注入漏洞的安全反模式 (CWE-89)。在生成或检查构建数据库查询、构建 SQL 语句或处理数据库操作中的用户输入的代码时使用。检测查询中的字符串串联并建议参数化查询。 来源:igbuend/grimbard。
SQL 注入漏洞的安全反模式 (CWE-89)。在生成或检查构建数据库查询、构建 SQL 语句或处理数据库操作中的用户输入的代码时使用。检测查询中的字符串串联并建议参数化查询。
通过命令行快速安装 sql-injection-anti-pattern AI 技能到你的开发环境
来源:igbuend/grimbard。
Attackers execute arbitrary SQL commands by manipulating user input. String concatenation in queries (frequently AI-generated from insecure training data) enables database compromise, data exfiltration, authentication bypass, and remote code execution.
The anti-pattern is concatenating user data into SQL statements, allowing attackers to break query structure and inject malicious SQL.
SQL 注入漏洞的安全反模式 (CWE-89)。在生成或检查构建数据库查询、构建 SQL 语句或处理数据库操作中的用户输入的代码时使用。检测查询中的字符串串联并建议参数化查询。 来源:igbuend/grimbard。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill sql-injection-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/igbuend/grimbard --skill sql-injection-anti-patternSQL 注入漏洞的安全反模式 (CWE-89)。在生成或检查构建数据库查询、构建 SQL 语句或处理数据库操作中的用户输入的代码时使用。检测查询中的字符串串联并建议参数化查询。 来源:igbuend/grimbard。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/igbuend/grimbard --skill sql-injection-anti-pattern 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/igbuend/grimbard