Toolverse
All skills

performing-security-code-review

by jeremylongshore

Execute this skill enables AI assistant to conduct a security-focused code review using the security-agent plugin. it analyzes code for potential vulnerabilities like sql injection, xss, authentication flaws, and insecure dependencies. AI assistant uses this skill wh... Use when

Installation

Pick a client and clone the repository into its skills directory.

Installation

Quick info

Category
Security
Views
2

About this skill

Execute this skill enables AI assistant to conduct a security-focused code review using the security-agent plugin. it analyzes code for potential vulnerabilities like sql injection, xss, authentication flaws, and insecure dependencies. AI assistant uses this skill wh... Use when assessing security or running audits. Trigger with phrases like 'security scan', 'audit', or 'vulnerability'.

How to use

  1. Określ zakres audytu — wybierz konkretne pliki, katalogi lub całą bazę kodu. Potwierdź główne języki programowania i frameworki używane w projekcie.

  2. Zainicjuj skan w poszukiwaniu ujawnionych sekretów i poświadczeń. Narzędzie przeszuka kod pod kątem kluczy API, tokenów, haseł, kluczy dostępu AWS (wzór AKIA...) oraz nagłówków kluczy prywatnych (BEGIN PRIVATE KEY). Zwróć uwagę na pliki .env i konfiguracyjne zawierające hasła w tekście jawnym.

  3. Przeanalizuj kod pod kątem podatności na wstrzyknięcia. Zidentyfikuj konkatenację surowych ciągów SQL (ryzyko SQL injection), niezasanityzowane dane użytkownika renderowane w HTML (ryzyko XSS) oraz wywołania eval(), exec() lub Function() z dynamicznym wejściem (ryzyko code injection).

  4. Przejrzyj mechanizmy autentykacji i autoryzacji — sprawdź, czy tokeny są przechowywane bezpiecznie, czy sesje są prawidłowo zarządzane, czy uprawnienia są weryfikowane na każdym etapie.

  5. Audytuj zależności projektu. Sprawdź plik package.json lub równoważny manifest w poszukiwaniu znanych podatności w bibliotekach. Zidentyfikuj przestarzałe lub niezamaintainowane pakiety.

  6. Przejrzyj raport z wynikami — każda podatność powinna być oceniona pod względem ważności i zawierać konkretne wskazówki dotyczące naprawy oraz odniesienia do kategorii OWASP Top 10.

Related skills

qmd

by tobi

Search personal markdown knowledge bases, notes, meeting transcripts, and documentation using QMD - a local hybrid search engine. Combines BM25 keyword search, vector semantic search, and LLM re-ranking. Use when users ask to search notes, find documents, look up information in

Security
1951

llama-cpp

by zechenzhangAGI

Runs LLM inference on CPU, Apple Silicon, and consumer GPUs without NVIDIA hardware. Use for edge deployment, M1/M2/M3 Macs, AMD/Intel GPUs, or when CUDA is unavailable. Supports GGUF quantization (1.5-8 bit) for reduced memory and 4-10× speedup vs PyTorch on CPU.

Security
11252

google-analytics

by davila7

Analyze Google Analytics data, review website performance metrics, identify traffic patterns, and suggest data-driven improvements. Use when the user asks about analytics, website metrics, traffic analysis, conversion rates, user behavior, or performance optimization.

Security
1260

obsidian

by gapmiss

Comprehensive guidelines for Obsidian.md plugin development including all 27 ESLint rules, TypeScript best practices, memory management, API usage (requestUrl vs fetch), UI/UX standards, and submission requirements. Use when working with Obsidian plugins, main.ts files,

Security
14111

content-creator

by alirezarezvani

Create SEO-optimized marketing content with consistent brand voice. Includes brand voice analyzer, SEO optimizer, content frameworks, and social media templates. Use when writing blog posts, creating social media content, analyzing brand voice, optimizing SEO, planning content

Security
25124

better-auth-best-practices

by novuhq

Skill for integrating Better Auth - the comprehensive TypeScript authentication framework.

Security
1148