semgrep-rule-creator
Twórz niestandardowe reguły Semgrep do wykrywania luk bezpieczeństwa i błędów w kodzie
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do tworzenia produkcyjnych reguł Semgrep z pełnym testowaniem i walidacją. Pozwala pisać reguły do wykrywania podatności bezpieczeństwa, wzorców błędów i naruszeń standardów kodowania w Twojej bazie kodu. Obsługuje zaawansowane scenariusze takie jak reguły taint mode do analizy przepływu danych. Narzędzie automatycznie weryfikuje reguły, eliminując fałszywe alarmy i pominięcia poprzez systematyczne testowanie przypadków granicznych, różnych stylów kodowania i bezpiecznych alternatyw.
Jak używać
Zainstaluj umiejętność w swoim środowisku Claude/Copilot, upewniając się że masz dostęp do narzędzi Bash, Read, Write, Edit, Glob, Grep i WebFetch wymaganych do pracy z regułami Semgrep.
Zdefiniuj wzorzec, który chcesz wykrywać — opisz konkretną podatność bezpieczeństwa, błąd kodowania lub naruszenie standardu, które chcesz złapać w swoim kodzie.
Umiejętność wygeneruje regułę YAML z wzorcem Semgrep. Sprawdź wygenerowaną regułę — upewnij się że jest wystarczająco konkretna i nie będzie pasować do bezpiecznego kodu.
Uruchom testy reguły poleceniem
semgrep --test --config <rule-id>.yaml <rule-id>.<ext>aby zweryfikować że reguła poprawnie wykrywa podatności i nie generuje fałszywych alarmów.Dodaj przypadki testowe obejmujące różne style kodowania, dane wejściowe od użytkownika, bezpieczne alternatywy i warunki graniczne — nie polegaj na jednym teście.
Jeśli reguła dotyczy przepływu danych od wejścia do niebezpiecznej funkcji, rozważ użycie trybu taint mode zamiast zwykłego pattern matchingu — zapewnia lepszą precyzję i mniej fałszywych alarmów.
Podobne skille
analyzing-financial-statements
autor: anthropics
garmin-connect
autor: openclaw
claude-mobile-ios-testing
autor: krzemienski
react-native-architecture
autor: wshobson
app-store-optimization
autor: davila7
ios-simulator-skill
autor: conorluddy