insecure-defaults
Detects fail-open insecure defaults (hardcoded secrets, weak auth, permissive security) that allow apps to run insecurely in production. Use when auditing security, reviewing config management, or analyzing environment variable handling.
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Detects fail-open insecure defaults (hardcoded secrets, weak auth, permissive security) that allow apps to run insecurely in production. Use when auditing security, reviewing config management, or analyzing environment variable handling.
How to use
Zainstaluj skill insecure-defaults w swoim środowisku Claude/Copilot, wskazując repozytorium trailofbits/skills.
Przygotuj kod lub konfigurację do audytu — skill pracuje z plikami źródłowymi, plikami wdrażania (Docker, Kubernetes, Terraform), plikami .env i szablonami konfiguracyjne.
Uruchom skill na wybranym katalogu lub pliku, aby przeskanować wzorce fail-open, takie jak
SECRET = env.get('KEY') or 'default'lubPASSWORD = os.getenv('DB_PASS', 'admin').Przeanalizuj wyniki — skill wyróżnia krytyczne luki (aplikacja uruchamia się z domyślnymi wartościami) od bezpiecznych wzorców (aplikacja się wysypie bez prawidłowej konfiguracji). Odrzuć fałszywe alarmy z plików testowych, przykładów i dokumentacji.
Zweryfikuj każde znalezisko, śledząc ścieżkę kodu — upewnij się, że domyślna wartość rzeczywiście trafia do produkcji, a nie zostaje nadpisana podczas wdrażania.
Usuń lub zastąp niebezpieczne domyślne wartości wymuszającymi jawną konfigurację, aby aplikacja nie mogła uruchomić się z osłabionymi zabezpieczeniami.