Refactor high-complexity React components in Dify frontend. Use when `pnpm analyze-component...
npx skills add Ed1s0nZ/CyberStrikeAI --skill "secure-code-review"
Install specific skill from multi-skill repository
# Description
安全代码审查的专业技能和方法论
# SKILL.md
name: secure-code-review
description: 安全代码审查的专业技能和方法论
version: 1.0.0
安全代码审查
概述
安全代码审查是识别代码中安全漏洞的重要方法。本技能提供安全代码审查的方法、工具和最佳实践。
审查范围
1. 输入验证
检查项目:
- 用户输入验证
- 参数验证
- 数据过滤
- 边界检查
2. 输出编码
检查项目:
- XSS防护
- 输出编码
- 内容安全策略
- 响应头设置
3. 认证授权
检查项目:
- 认证机制
- 会话管理
- 权限控制
- 密码处理
4. 加密和密钥
检查项目:
- 数据加密
- 密钥管理
- 哈希算法
- 随机数生成
审查方法
1. 静态分析
使用SAST工具:
# SonarQube
sonar-scanner
# Checkmarx
# 使用Web界面
# Fortify
sourceanalyzer -b project build.sh
sourceanalyzer -b project -scan
# Semgrep
semgrep --config=auto .
2. 手动审查
审查清单:
- [ ] 输入验证
- [ ] 输出编码
- [ ] SQL注入
- [ ] XSS漏洞
- [ ] 认证授权
- [ ] 加密使用
- [ ] 错误处理
- [ ] 日志记录
3. 代码模式识别
危险函数:
# Python危险函数
eval()
exec()
pickle.loads()
os.system()
subprocess.call()
// Java危险函数
Runtime.exec()
ProcessBuilder()
Class.forName()
// PHP危险函数
eval()
exec()
system()
passthru()
常见漏洞模式
SQL注入
危险代码:
String query = "SELECT * FROM users WHERE id = " + userId;
Statement stmt = connection.createStatement();
ResultSet rs = stmt.executeQuery(query);
安全代码:
String query = "SELECT * FROM users WHERE id = ?";
PreparedStatement stmt = connection.prepareStatement(query);
stmt.setInt(1, userId);
ResultSet rs = stmt.executeQuery();
XSS漏洞
危险代码:
document.innerHTML = userInput;
element.innerHTML = "<div>" + userInput + "</div>";
安全代码:
element.textContent = userInput;
element.setAttribute("data-value", userInput);
// 或使用编码库
element.innerHTML = escapeHtml(userInput);
命令注入
危险代码:
import os
os.system("ping " + user_input)
安全代码:
import subprocess
subprocess.run(["ping", "-c", "1", validated_input])
路径遍历
危险代码:
String filePath = "/uploads/" + fileName;
File file = new File(filePath);
安全代码:
String basePath = "/uploads/";
String fileName = Paths.get(fileName).getFileName().toString();
String filePath = basePath + fileName;
File file = new File(filePath);
if (!file.getCanonicalPath().startsWith(basePath)) {
throw new SecurityException("Invalid path");
}
硬编码密钥
危险代码:
String apiKey = "1234567890abcdef";
String password = "admin123";
安全代码:
String apiKey = System.getenv("API_KEY");
String password = keyStore.getPassword("db_password");
工具使用
SonarQube
# 启动SonarQube
docker run -d -p 9000:9000 sonarqube
# 运行扫描
sonar-scanner \
-Dsonar.projectKey=myproject \
-Dsonar.sources=. \
-Dsonar.host.url=http://localhost:9000
Semgrep
# 安装
pip install semgrep
# 运行扫描
semgrep --config=auto .
# 使用规则
semgrep --config=p/security-audit .
CodeQL
# 创建数据库
codeql database create database --language=java --source-root=.
# 运行查询
codeql database analyze database security-and-quality.qls --format=sarif-latest
审查清单
输入验证
- [ ] 所有用户输入都经过验证
- [ ] 使用白名单验证
- [ ] 验证数据类型和范围
- [ ] 处理特殊字符
输出编码
- [ ] HTML输出编码
- [ ] URL编码
- [ ] JavaScript编码
- [ ] SQL参数化
认证授权
- [ ] 强密码策略
- [ ] 安全的会话管理
- [ ] 权限验证
- [ ] 多因素认证
加密
- [ ] 使用强加密算法
- [ ] 密钥安全存储
- [ ] 传输加密
- [ ] 存储加密
错误处理
- [ ] 不泄露敏感信息
- [ ] 统一错误响应
- [ ] 记录错误日志
- [ ] 异常处理
最佳实践
1. 安全编码规范
- 遵循OWASP Top 10
- 使用安全编码指南
- 代码审查流程
- 安全培训
2. 自动化工具
- 集成SAST工具
- CI/CD安全检查
- 自动化扫描
- 结果分析
3. 代码审查流程
- 同行审查
- 安全专家审查
- 定期审查
- 记录问题
注意事项
- 结合工具和人工审查
- 关注业务逻辑漏洞
- 定期更新工具规则
- 建立安全编码文化
# Supported AI Coding Agents
This skill is compatible with the SKILL.md standard and works with all major AI coding agents:
Learn more about the SKILL.md standard and how to use these skills with your preferred AI coding agent.