security-review
当涉及添加身份验证(Authentication)、处理用户输入、操作机密(Secrets)、创建 API 终端节点或实现支付/敏感功能时,请使用此技能。提供全面的安全检查清单和模式。
Best use case
security-review is best used when you need a repeatable AI agent workflow instead of a one-off prompt. It is especially useful for teams working in multi. 当涉及添加身份验证(Authentication)、处理用户输入、操作机密(Secrets)、创建 API 终端节点或实现支付/敏感功能时,请使用此技能。提供全面的安全检查清单和模式。
当涉及添加身份验证(Authentication)、处理用户输入、操作机密(Secrets)、创建 API 终端节点或实现支付/敏感功能时,请使用此技能。提供全面的安全检查清单和模式。
Users should expect a more consistent workflow output, faster repeated execution, and less time spent rewriting prompts from scratch.
Practical example
Example input
Use the "security-review" skill to help with this workflow task. Context: 当涉及添加身份验证(Authentication)、处理用户输入、操作机密(Secrets)、创建 API 终端节点或实现支付/敏感功能时,请使用此技能。提供全面的安全检查清单和模式。
Example output
A structured workflow result with clearer steps, more consistent formatting, and an output that is easier to reuse in the next run.
When to use this skill
- Use this skill when you want a reusable workflow rather than writing the same prompt again and again.
When not to use this skill
- Do not use this when you only need a one-off answer and do not need a reusable workflow.
- Do not use it if you cannot install or maintain the related files, repository context, or supporting tools.
Installation
Claude Code / Cursor / Codex
Manual Installation
- Download SKILL.md from GitHub
- Place it in
.claude/skills/security-review/SKILL.mdinside your project - Restart your AI agent — it will auto-discover the skill
How security-review Compares
| Feature / Agent | security-review | Standard Approach |
|---|---|---|
| Platform Support | Not specified | Limited / Varies |
| Context Awareness | High | Baseline |
| Installation Complexity | Unknown | N/A |
Frequently Asked Questions
What does this skill do?
当涉及添加身份验证(Authentication)、处理用户输入、操作机密(Secrets)、创建 API 终端节点或实现支付/敏感功能时,请使用此技能。提供全面的安全检查清单和模式。
Where can I find the source code?
You can find the source code on GitHub using the link provided at the top of the page.
Related Guides
Best AI Skills for Claude
Explore the best AI skills for Claude and Claude Code across coding, research, workflow automation, documentation, and agent operations.
AI Agents for Coding
Browse AI agent skills for coding, debugging, testing, refactoring, code review, and developer workflows across Claude, Cursor, and Codex.
Cursor vs Codex for AI Workflows
Compare Cursor and Codex for AI coding workflows, repository assistance, debugging, refactoring, and reusable developer skills.
SKILL.md Source
# 安全审查技能(Security Review Skill)
本技能(Skill)旨在确保所有代码遵循安全最佳实践,并识别潜在的漏洞。
## 何时激活
- 实现身份验证(Authentication)或授权(Authorization)时
- 处理用户输入或文件上传时
- 创建新的 API 终端节点时
- 操作机密(Secrets)或凭据(Credentials)时
- 实现支付功能时
- 存储或传输敏感数据时
- 集成第三方 API 时
## 安全检查清单
### 1. 机密管理(Secrets Management)
#### ❌ 严禁这样做
```typescript
const apiKey = "sk-proj-xxxxx" // 硬编码机密
const dbPassword = "password123" // 在源代码中编写密码
```
#### ✅ 务必这样做
```typescript
const apiKey = process.env.OPENAI_API_KEY
const dbUrl = process.env.DATABASE_URL
// 验证机密是否存在
if (!apiKey) {
throw new Error('OPENAI_API_KEY not configured')
}
```
#### 验证步骤
- [ ] 无硬编码的 API 密钥(Keys)、令牌(Tokens)或密码
- [ ] 所有机密均存储在环境变量中
- [ ] `.env.local` 已包含在 .gitignore 中
- [ ] Git 历史记录中无机密信息
- [ ] 生产环境机密配置在托管平台(如 Vercel, Railway)
### 2. 输入校验(Input Validation)
#### 始终校验用户输入
```typescript
import { z } from 'zod'
// 定义校验模式(Schema)
const CreateUserSchema = z.object({
email: z.string().email(),
name: z.string().min(1).max(100),
age: z.number().int().min(0).max(150)
})
// 在处理前进行校验
export async function createUser(input: unknown) {
try {
const validated = CreateUserSchema.parse(input)
return await db.users.create(validated)
} catch (error) {
if (error instanceof z.ZodError) {
return { success: false, errors: error.errors }
}
throw error
}
}
```
#### 文件上传校验
```typescript
function validateFileUpload(file: File) {
// 大小检查(最大 5MB)
const maxSize = 5 * 1024 * 1024
if (file.size > maxSize) {
throw new Error('File too large (max 5MB)')
}
// 类型检查
const allowedTypes = ['image/jpeg', 'image/png', 'image/gif']
if (!allowedTypes.includes(file.type)) {
throw new Error('Invalid file type')
}
// 扩展名检查
const allowedExtensions = ['.jpg', '.jpeg', '.png', '.gif']
const extension = file.name.toLowerCase().match(/\.[^.]+$/)?.[0]
if (!extension || !allowedExtensions.includes(extension)) {
throw new Error('Invalid file extension')
}
return true
}
```
#### 验证步骤
- [ ] 所有用户输入均通过模式(Schemas)进行校验
- [ ] 文件上传受到限制(大小、类型、扩展名)
- [ ] 查询语句中不直接使用用户输入
- [ ] 使用白名单(Whitelist)校验而非黑名单
- [ ] 错误消息不泄露敏感信息
### 3. SQL 注入防御(SQL Injection Prevention)
#### ❌ 严禁拼接 SQL
```typescript
// 危险 - 存在 SQL 注入漏洞
const query = `SELECT * FROM users WHERE email = '${userEmail}'`
await db.query(query)
```
#### ✅ 务必使用参数化查询
```typescript
// 安全 - 参数化查询
const { data } = await supabase
.from('users')
.select('*')
.eq('email', userEmail)
// 或者使用原生 SQL
await db.query(
'SELECT * FROM users WHERE email = $1',
[userEmail]
)
```
#### 验证步骤
- [ ] 所有数据库查询均使用参数化查询
- [ ] SQL 中不使用字符串拼接
- [ ] 正确使用 ORM/查询构建器
- [ ] Supabase 查询已进行适当的清理(Sanitized)
### 4. 身份验证与授权(Authentication & Authorization)
#### JWT 令牌处理
```typescript
// ❌ 错误:存储在 localStorage(易受 XSS 攻击)
localStorage.setItem('token', token)
// ✅ 正确:使用 httpOnly cookies
res.setHeader('Set-Cookie',
`token=${token}; HttpOnly; Secure; SameSite=Strict; Max-Age=3600`)
```
#### 授权检查
```typescript
export async function deleteUser(userId: string, requesterId: string) {
// 务必先验证授权
const requester = await db.users.findUnique({
where: { id: requesterId }
})
if (requester.role !== 'admin') {
return NextResponse.json(
{ error: 'Unauthorized' },
{ status: 403 }
)
}
// 执行删除操作
await db.users.delete({ where: { id: userId } })
}
```
#### 行级安全性(Row Level Security, Supabase)
```sql
-- 在所有表上启用 RLS
ALTER TABLE users ENABLE ROW LEVEL SECURITY;
-- 用户只能查看自己的数据
CREATE POLICY "Users view own data"
ON users FOR SELECT
USING (auth.uid() = id);
-- 用户只能更新自己的数据
CREATE POLICY "Users update own data"
ON users FOR UPDATE
USING (auth.uid() = id);
```
#### 验证步骤
- [ ] 令牌(Tokens)存储在 httpOnly cookies 中(而非 localStorage)
- [ ] 敏感操作前进行授权检查
- [ ] 在 Supabase 中启用了行级安全性(RLS)
- [ ] 实现了基于角色的访问控制(RBAC)
- [ ] 会话管理安全
### 5. XSS 防御(XSS Prevention)
#### 清理 HTML
```typescript
import DOMPurify from 'isomorphic-dompurify'
// 始终清理用户提供的 HTML
function renderUserContent(html: string) {
const clean = DOMPurify.sanitize(html, {
ALLOWED_TAGS: ['b', 'i', 'em', 'strong', 'p'],
ALLOWED_ATTR: []
})
return <div dangerouslySetInnerHTML={{ __html: clean }} />
}
```
#### 内容安全策略(Content Security Policy)
```typescript
// next.config.js
const securityHeaders = [
{
key: 'Content-Security-Policy',
value: `
default-src 'self';
script-src 'self' 'unsafe-eval' 'unsafe-inline';
style-src 'self' 'unsafe-inline';
img-src 'self' data: https:;
font-src 'self';
connect-src 'self' https://api.example.com;
`.replace(/\s{2,}/g, ' ').trim()
}
]
```
#### 验证步骤
- [ ] 用户提供的 HTML 已清理
- [ ] 配置了 CSP 响应头
- [ ] 无未经校验的动态内容渲染
- [ ] 使用了 React 内置的 XSS 保护机制
### 6. CSRF 保护(CSRF Protection)
#### CSRF 令牌
```typescript
import { csrf } from '@/lib/csrf'
export async function POST(request: Request) {
const token = request.headers.get('X-CSRF-Token')
if (!csrf.verify(token)) {
return NextResponse.json(
{ error: 'Invalid CSRF token' },
{ status: 403 }
)
}
// 处理请求
}
```
#### SameSite Cookies
```typescript
res.setHeader('Set-Cookie',
`session=${sessionId}; HttpOnly; Secure; SameSite=Strict`)
```
#### 验证步骤
- [ ] 状态变更操作(State-changing operations)带有 CSRF 令牌
- [ ] 所有 Cookies 均设置了 SameSite=Strict
- [ ] 实现了双重提交 Cookie 模式(Double-submit cookie pattern)
### 7. 速率限制(Rate Limiting)
#### API 速率限制
```typescript
import rateLimit from 'express-rate-limit'
const limiter = rateLimit({
windowMs: 15 * 60 * 1000, // 15 分钟
max: 100, // 每个窗口期 100 个请求
message: 'Too many requests'
})
// 应用于路由
app.use('/api/', limiter)
```
#### 高消耗操作
```typescript
// 针对搜索等操作采取更严格的速率限制
const searchLimiter = rateLimit({
windowMs: 60 * 1000, // 1 分钟
max: 10, // 每分钟 10 个请求
message: 'Too many search requests'
})
app.use('/api/search', searchLimiter)
```
#### 验证步骤
- [ ] 所有 API 终端节点均设有速率限制
- [ ] 对高消耗操作设置更严格的限制
- [ ] 基于 IP 的速率限制
- [ ] 基于用户的速率限制(针对已验证用户)
### 8. 敏感数据泄露(Sensitive Data Exposure)
#### 日志记录
```typescript
// ❌ 错误:记录敏感数据
console.log('User login:', { email, password })
console.log('Payment:', { cardNumber, cvv })
// ✅ 正确:脱敏处理敏感数据
console.log('User login:', { email, userId })
console.log('Payment:', { last4: card.last4, userId })
```
#### 错误消息
```typescript
// ❌ 错误:暴露内部细节
catch (error) {
return NextResponse.json(
{ error: error.message, stack: error.stack },
{ status: 500 }
)
}
// ✅ 正确:使用通用错误消息
catch (error) {
console.error('Internal error:', error)
return NextResponse.json(
{ error: 'An error occurred. Please try again.' },
{ status: 500 }
)
}
```
#### 验证步骤
- [ ] 日志中不包含密码、令牌或机密
- [ ] 向用户展示通用的错误消息
- [ ] 详细错误仅存在于服务器日志中
- [ ] 不向用户暴露堆栈跟踪(Stack traces)
### 9. 区块链安全 (Solana)
#### 钱包验证
```typescript
import { verify } from '@solana/web3.js'
async function verifyWalletOwnership(
publicKey: string,
signature: string,
message: string
) {
try {
const isValid = verify(
Buffer.from(message),
Buffer.from(signature, 'base64'),
Buffer.from(publicKey, 'base64')
)
return isValid
} catch (error) {
return false
}
}
```
#### 交易验证
```typescript
async function verifyTransaction(transaction: Transaction) {
// 验证收款人
if (transaction.to !== expectedRecipient) {
throw new Error('Invalid recipient')
}
// 验证金额
if (transaction.amount > maxAmount) {
throw new Error('Amount exceeds limit')
}
// 验证用户是否有足够的余额
const balance = await getBalance(transaction.from)
if (balance < transaction.amount) {
throw new Error('Insufficient balance')
}
return true
}
```
#### 验证步骤
- [ ] 钱包签名已验证
- [ ] 交易细节已校验
- [ ] 交易前进行余额检查
- [ ] 不进行盲签交易(No blind transaction signing)
### 10. 依赖安全(Dependency Security)
#### 定期更新
```bash
# 检查漏洞
npm audit
# 自动修复可修复的问题
npm audit fix
# 更新依赖
npm update
# 检查过期的包
npm outdated
```
#### 锁定文件
```bash
# 务必提交锁定文件
git add package-lock.json
# 在 CI/CD 中使用,以实现可重复构建
npm ci # 而非 npm install
```
#### 验证步骤
- [ ] 依赖项已保持最新
- [ ] 无已知漏洞(npm audit 清理干净)
- [ ] 锁文件已提交
- [ ] 在 GitHub 上启用了 Dependabot
- [ ] 进行定期的安全更新
## 安全测试
### 自动化安全测试
```typescript
// 测试身份验证
test('requires authentication', async () => {
const response = await fetch('/api/protected')
expect(response.status).toBe(401)
})
// 测试授权
test('requires admin role', async () => {
const response = await fetch('/api/admin', {
headers: { Authorization: `Bearer ${userToken}` }
})
expect(response.status).toBe(403)
})
// 测试输入校验
test('rejects invalid input', async () => {
const response = await fetch('/api/users', {
method: 'POST',
body: JSON.stringify({ email: 'not-an-email' })
})
expect(response.status).toBe(400)
})
// 测试速率限制
test('enforces rate limits', async () => {
const requests = Array(101).fill(null).map(() =>
fetch('/api/endpoint')
)
const responses = await Promise.all(requests)
const tooManyRequests = responses.filter(r => r.status === 429)
expect(tooManyRequests.length).toBeGreaterThan(0)
})
```
## 部署前安全检查清单
在进行任何生产环境部署前:
- [ ] **机密(Secrets)**:无硬编码机密,全部存储在环境变量中
- [ ] **输入校验**:所有用户输入均已校验
- [ ] **SQL 注入**:所有查询均已参数化
- [ ] **XSS**:用户内容已清理
- [ ] **CSRF**:已启用保护
- [ ] **身份验证(Authentication)**:正确的令牌处理
- [ ] **授权(Authorization)**:角色检查已就绪
- [ ] **速率限制**:在所有终端节点上均已启用
- [ ] **HTTPS**:在生产环境中强制执行
- [ ] **安全标头(Security Headers)**:已配置 CSP, X-Frame-Options
- [ ] **错误处理**:错误消息中不含敏感数据
- [ ] **日志记录**:不记录敏感数据
- [ ] **依赖项**:已更新,无已知漏洞
- [ ] **行级安全性(RLS)**:在 Supabase 中已启用
- [ ] **CORS**:配置正确
- [ ] **文件上传**:已校验(大小、类型)
- [ ] **钱包签名**:已验证(如果是区块链应用)
## 资源
- [OWASP Top 10](https://owasp.org/www-project-top-ten/)
- [Next.js Security](https://nextjs.org/docs/security)
- [Supabase Security](https://supabase.com/docs/guides/auth)
- [Web Security Academy](https://portswigger.net/web-security)
---
**请记住**:安全并非可选项。哪怕是一个漏洞也可能危及整个平台。如有疑虑,请采取更审慎的做法。Related Skills
springboot-security
Spring Boot 服务的 Spring Security 身份验证/授权、验证、CSRF、密钥、响应头、速率限制和依赖项安全最佳实践。
security-scan
使用 AgentShield 扫描 Claude Code 配置(.claude/ 目录)中的安全漏洞、配置错误和注入风险。检查 CLAUDE.md、settings.json、MCP 服务端、钩子(Hooks)和智能体(Agents)定义。
django-security
Django 安全最佳实践、身份验证(Authentication)、授权(Authorization)、CSRF 防护、SQL 注入防御、XSS 防御以及安全部署配置。
plankton-code-quality
使用 Plankton 实现编写时代码质量强制执行 —— 通过钩子在每次文件编辑时进行自动格式化、代码检查,并由 Claude 驱动自动修复。
autonomous-loops
自主运行 Claude Code 循环的模式与架构 —— 从简单的顺序流水线到 RFC 驱动的多智能体 DAG 系统。
visa-doc-translate
将签证申请文件(图片)翻译成英文,并创建包含原文和译文的双语PDF
swiftui-patterns
SwiftUI 架构模式,使用 @Observable 进行状态管理,视图组合,导航,性能优化,以及现代 iOS/macOS UI 最佳实践。
swift-protocol-di-testing
基于协议的依赖注入,用于可测试的Swift代码——使用聚焦协议和Swift Testing模拟文件系统、网络和外部API。
swift-concurrency-6-2
Swift 6.2 可接近的并发性 — 默认单线程,@concurrent 用于显式后台卸载,隔离一致性用于主 actor 类型。
swift-actor-persistence
在 Swift 中使用 actor 实现线程安全的数据持久化——基于内存缓存与文件支持的存储,通过设计消除数据竞争。
skill-stocktake
用于审计Claude技能和命令的质量。支持快速扫描(仅变更技能)和全面盘点模式,采用顺序子代理批量评估。
search-first
研究优先于编码的工作流程。在编写自定义代码之前,搜索现有的工具、库和模式。调用研究员代理。