Everything-claude-code security-review
Use this skill when adding authentication, handling user input, working with secrets, creating API endpoints, or implementing payment/sensitive features. Provides comprehensive security checklist and patterns.
install
source · Clone the upstream repo
git clone https://github.com/affaan-m/everything-claude-code
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/affaan-m/everything-claude-code "$T" && mkdir -p ~/.claude/skills && cp -r "$T/docs/zh-TW/skills/security-review" ~/.claude/skills/affaan-m-everything-claude-code-security-review-c71f82 && rm -rf "$T"
manifest:
docs/zh-TW/skills/security-review/SKILL.mdsource content
安全性審查技能
此技能確保所有程式碼遵循安全性最佳實務並識別潛在漏洞。
何時啟用
- 實作認證或授權
- 處理使用者輸入或檔案上傳
- 建立新的 API 端點
- 處理密鑰或憑證
- 實作支付功能
- 儲存或傳輸敏感資料
- 整合第三方 API
安全性檢查清單
1. 密鑰管理
FAIL: 絕不這樣做
const apiKey = "sk-proj-xxxxx" // 寫死的密鑰 const dbPassword = "password123" // 在原始碼中
PASS: 總是這樣做
const apiKey = process.env.OPENAI_API_KEY const dbUrl = process.env.DATABASE_URL // 驗證密鑰存在 if (!apiKey) { throw new Error('OPENAI_API_KEY not configured') }
驗證步驟
- 無寫死的 API 金鑰、Token 或密碼
- 所有密鑰在環境變數中
-
在 .gitignore 中.env.local - git 歷史中無密鑰
- 生產密鑰在託管平台(Vercel、Railway)中
2. 輸入驗證
總是驗證使用者輸入
import { z } from 'zod' // 定義驗證 schema const CreateUserSchema = z.object({ email: z.string().email(), name: z.string().min(1).max(100), age: z.number().int().min(0).max(150) }) // 處理前驗證 export async function createUser(input: unknown) { try { const validated = CreateUserSchema.parse(input) return await db.users.create(validated) } catch (error) { if (error instanceof z.ZodError) { return { success: false, errors: error.errors } } throw error } }
檔案上傳驗證
function validateFileUpload(file: File) { // 大小檢查(最大 5MB) const maxSize = 5 * 1024 * 1024 if (file.size > maxSize) { throw new Error('File too large (max 5MB)') } // 類型檢查 const allowedTypes = ['image/jpeg', 'image/png', 'image/gif'] if (!allowedTypes.includes(file.type)) { throw new Error('Invalid file type') } // 副檔名檢查 const allowedExtensions = ['.jpg', '.jpeg', '.png', '.gif'] const extension = file.name.toLowerCase().match(/\.[^.]+$/)?.[0] if (!extension || !allowedExtensions.includes(extension)) { throw new Error('Invalid file extension') } return true }
驗證步驟
- 所有使用者輸入以 schema 驗證
- 檔案上傳受限(大小、類型、副檔名)
- 查詢中不直接使用使用者輸入
- 白名單驗證(非黑名單)
- 錯誤訊息不洩露敏感資訊
3. SQL 注入預防
FAIL: 絕不串接 SQL
// 危險 - SQL 注入漏洞 const query = `SELECT * FROM users WHERE email = '${userEmail}'` await db.query(query)
PASS: 總是使用參數化查詢
// 安全 - 參數化查詢 const { data } = await supabase .from('users') .select('*') .eq('email', userEmail) // 或使用原始 SQL await db.query( 'SELECT * FROM users WHERE email = $1', [userEmail] )
驗證步驟
- 所有資料庫查詢使用參數化查詢
- SQL 中無字串串接
- ORM/查詢建構器正確使用
- Supabase 查詢正確淨化
4. 認證與授權
JWT Token 處理
// FAIL: 錯誤:localStorage(易受 XSS 攻擊) localStorage.setItem('token', token) // PASS: 正確:httpOnly cookies res.setHeader('Set-Cookie', `token=${token}; HttpOnly; Secure; SameSite=Strict; Max-Age=3600`)
授權檢查
export async function deleteUser(userId: string, requesterId: string) { // 總是先驗證授權 const requester = await db.users.findUnique({ where: { id: requesterId } }) if (requester.role !== 'admin') { return NextResponse.json( { error: 'Unauthorized' }, { status: 403 } ) } // 繼續刪除 await db.users.delete({ where: { id: userId } }) }
Row Level Security(Supabase)
-- 在所有表格上啟用 RLS ALTER TABLE users ENABLE ROW LEVEL SECURITY; -- 使用者只能查看自己的資料 CREATE POLICY "Users view own data" ON users FOR SELECT USING (auth.uid() = id); -- 使用者只能更新自己的資料 CREATE POLICY "Users update own data" ON users FOR UPDATE USING (auth.uid() = id);
驗證步驟
- Token 儲存在 httpOnly cookies(非 localStorage)
- 敏感操作前有授權檢查
- Supabase 已啟用 Row Level Security
- 已實作基於角色的存取控制
- 工作階段管理安全
5. XSS 預防
淨化 HTML
import DOMPurify from 'isomorphic-dompurify' // 總是淨化使用者提供的 HTML function renderUserContent(html: string) { const clean = DOMPurify.sanitize(html, { ALLOWED_TAGS: ['b', 'i', 'em', 'strong', 'p'], ALLOWED_ATTR: [] }) return <div dangerouslySetInnerHTML={{ __html: clean }} /> }
Content Security Policy
// next.config.js const securityHeaders = [ { key: 'Content-Security-Policy', value: ` default-src 'self'; script-src 'self' 'unsafe-eval' 'unsafe-inline'; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; font-src 'self'; connect-src 'self' https://api.example.com; `.replace(/\s{2,}/g, ' ').trim() } ]
驗證步驟
- 使用者提供的 HTML 已淨化
- CSP headers 已設定
- 無未驗證的動態內容渲染
- 使用 React 內建 XSS 保護
6. CSRF 保護
CSRF Tokens
import { csrf } from '@/lib/csrf' export async function POST(request: Request) { const token = request.headers.get('X-CSRF-Token') if (!csrf.verify(token)) { return NextResponse.json( { error: 'Invalid CSRF token' }, { status: 403 } ) } // 處理請求 }
SameSite Cookies
res.setHeader('Set-Cookie', `session=${sessionId}; HttpOnly; Secure; SameSite=Strict`)
驗證步驟
- 狀態變更操作有 CSRF tokens
- 所有 cookies 設定 SameSite=Strict
- 已實作 Double-submit cookie 模式
7. 速率限制
API 速率限制
import rateLimit from 'express-rate-limit' const limiter = rateLimit({ windowMs: 15 * 60 * 1000, // 15 分鐘 max: 100, // 每視窗 100 個請求 message: 'Too many requests' }) // 套用到路由 app.use('/api/', limiter)
昂貴操作
// 搜尋的積極速率限制 const searchLimiter = rateLimit({ windowMs: 60 * 1000, // 1 分鐘 max: 10, // 每分鐘 10 個請求 message: 'Too many search requests' }) app.use('/api/search', searchLimiter)
驗證步驟
- 所有 API 端點有速率限制
- 昂貴操作有更嚴格限制
- 基於 IP 的速率限制
- 基於使用者的速率限制(已認證)
8. 敏感資料暴露
日誌記錄
// FAIL: 錯誤:記錄敏感資料 console.log('User login:', { email, password }) console.log('Payment:', { cardNumber, cvv }) // PASS: 正確:遮蔽敏感資料 console.log('User login:', { email, userId }) console.log('Payment:', { last4: card.last4, userId })
錯誤訊息
// FAIL: 錯誤:暴露內部細節 catch (error) { return NextResponse.json( { error: error.message, stack: error.stack }, { status: 500 } ) } // PASS: 正確:通用錯誤訊息 catch (error) { console.error('Internal error:', error) return NextResponse.json( { error: 'An error occurred. Please try again.' }, { status: 500 } ) }
驗證步驟
- 日誌中無密碼、token 或密鑰
- 使用者收到通用錯誤訊息
- 詳細錯誤只在伺服器日誌
- 不向使用者暴露堆疊追蹤
9. 區塊鏈安全(Solana)
錢包驗證
import { verify } from '@solana/web3.js' async function verifyWalletOwnership( publicKey: string, signature: string, message: string ) { try { const isValid = verify( Buffer.from(message), Buffer.from(signature, 'base64'), Buffer.from(publicKey, 'base64') ) return isValid } catch (error) { return false } }
交易驗證
async function verifyTransaction(transaction: Transaction) { // 驗證收款人 if (transaction.to !== expectedRecipient) { throw new Error('Invalid recipient') } // 驗證金額 if (transaction.amount > maxAmount) { throw new Error('Amount exceeds limit') } // 驗證使用者有足夠餘額 const balance = await getBalance(transaction.from) if (balance < transaction.amount) { throw new Error('Insufficient balance') } return true }
驗證步驟
- 錢包簽章已驗證
- 交易詳情已驗證
- 交易前有餘額檢查
- 無盲目交易簽署
10. 依賴安全
定期更新
# 檢查漏洞 npm audit # 自動修復可修復的問題 npm audit fix # 更新依賴 npm update # 檢查過時套件 npm outdated
Lock 檔案
# 總是 commit lock 檔案 git add package-lock.json # 在 CI/CD 中使用以獲得可重現的建置 npm ci # 而非 npm install
驗證步驟
- 依賴保持最新
- 無已知漏洞(npm audit 乾淨)
- Lock 檔案已 commit
- GitHub 上已啟用 Dependabot
- 定期安全更新
安全測試
自動化安全測試
// 測試認證 test('requires authentication', async () => { const response = await fetch('/api/protected') expect(response.status).toBe(401) }) // 測試授權 test('requires admin role', async () => { const response = await fetch('/api/admin', { headers: { Authorization: `Bearer ${userToken}` } }) expect(response.status).toBe(403) }) // 測試輸入驗證 test('rejects invalid input', async () => { const response = await fetch('/api/users', { method: 'POST', body: JSON.stringify({ email: 'not-an-email' }) }) expect(response.status).toBe(400) }) // 測試速率限制 test('enforces rate limits', async () => { const requests = Array(101).fill(null).map(() => fetch('/api/endpoint') ) const responses = await Promise.all(requests) const tooManyRequests = responses.filter(r => r.status === 429) expect(tooManyRequests.length).toBeGreaterThan(0) })
部署前安全檢查清單
任何生產部署前:
- 密鑰:無寫死密鑰,全在環境變數中
- 輸入驗證:所有使用者輸入已驗證
- SQL 注入:所有查詢已參數化
- XSS:使用者內容已淨化
- CSRF:保護已啟用
- 認證:正確的 token 處理
- 授權:角色檢查已就位
- 速率限制:所有端點已啟用
- HTTPS:生產環境強制使用
- 安全標頭:CSP、X-Frame-Options 已設定
- 錯誤處理:錯誤中無敏感資料
- 日誌記錄:無敏感資料被記錄
- 依賴:最新,無漏洞
- Row Level Security:Supabase 已啟用
- CORS:正確設定
- 檔案上傳:已驗證(大小、類型)
- 錢包簽章:已驗證(如果是區塊鏈)
資源
記住:安全性不是可選的。一個漏洞可能危及整個平台。有疑慮時,選擇謹慎的做法。