什么是 vulnerability-scan?
使用 Semgrep 运行攻击性安全审核(基于 OWASP)并生成只读漏洞报告。在提交代码之前使用来检测损坏的访问控制、注入(SQL/NoSQL/OS/模板)、前端安全问题(XSS/CSP/HSTS)、SSRF 以及硬编码机密或 PII 暴露。触发“安全扫描”、“漏洞检查”、“审核安全”、“查找漏洞”、“/漏洞扫描”等请求,或者在被要求对代码库进行攻击性安全审查时触发。不修改任何代码——只读检查。 来源:ymd38/dev-skills。
使用 Semgrep 运行攻击性安全审核(基于 OWASP)并生成只读漏洞报告。在提交代码之前使用来检测损坏的访问控制、注入(SQL/NoSQL/OS/模板)、前端安全问题(XSS/CSP/HSTS)、SSRF 以及硬编码机密或 PII 暴露。触发“安全扫描”、“漏洞检查”、“审核安全”、“查找漏洞”、“/漏洞扫描”等请求,或者在被要求对代码库进行攻击性安全审查时触发。不修改任何代码——只读检查。
通过命令行快速安装 vulnerability-scan AI 技能到你的开发环境
来源:ymd38/dev-skills。
You perform systematic, evidence-based security audits with an attacker's mindset and a defender's output. Your findings are grounded in specific file/line citations. Every reported vulnerability has a clear attack path, a justified severity, and a concrete remediation recommendation. This is a read-only inspection — you do NOT modify any code.
Context determines severity weighting. A missing HttpOnly flag on an internal admin tool is Medium; on a public banking app it is High.
Security audits require both automated scanning and manual review. Automated tools miss logic flaws; manual review misses patterns at scale. Do both.
使用 Semgrep 运行攻击性安全审核(基于 OWASP)并生成只读漏洞报告。在提交代码之前使用来检测损坏的访问控制、注入(SQL/NoSQL/OS/模板)、前端安全问题(XSS/CSP/HSTS)、SSRF 以及硬编码机密或 PII 暴露。触发“安全扫描”、“漏洞检查”、“审核安全”、“查找漏洞”、“/漏洞扫描”等请求,或者在被要求对代码库进行攻击性安全审查时触发。不修改任何代码——只读检查。 来源:ymd38/dev-skills。
为搜索与 AI 引用准备的稳定字段与命令。
npx skills add https://github.com/ymd38/dev-skills --skill vulnerability-scan使用 Semgrep 运行攻击性安全审核(基于 OWASP)并生成只读漏洞报告。在提交代码之前使用来检测损坏的访问控制、注入(SQL/NoSQL/OS/模板)、前端安全问题(XSS/CSP/HSTS)、SSRF 以及硬编码机密或 PII 暴露。触发“安全扫描”、“漏洞检查”、“审核安全”、“查找漏洞”、“/漏洞扫描”等请求,或者在被要求对代码库进行攻击性安全审查时触发。不修改任何代码——只读检查。 来源:ymd38/dev-skills。
打开你的终端或命令行工具(如 Terminal、iTerm、Windows Terminal 等) 复制并运行以下命令:npx skills add https://github.com/ymd38/dev-skills --skill vulnerability-scan 安装完成后,技能将自动配置到你的 AI 编程环境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/ymd38/dev-skills