sharp-edges
Identifies error-prone APIs, dangerous configurations, and footgun designs that enable security mistakes. Use when reviewing API designs, configuration schemas, cryptographic library ergonomics, or evaluating whether code follows 'secure by default' and 'pit of success'
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Identifies error-prone APIs, dangerous configurations, and footgun designs that enable security mistakes. Use when reviewing API designs, configuration schemas, cryptographic library ergonomics, or evaluating whether code follows 'secure by default' and 'pit of success' principles. Triggers: footgun, misuse-resistant, secure defaults, API usability, dangerous configuration.
How to use
Zainstaluj umiejętność Sharp Edges w swoim środowisku Claude/Copilot, wskazując repozytorium https://github.com/trailofbits/skills/tree/main/plugins/sharp-edges/skills/sharp-edges.
Przygotuj kod, schemat konfiguracyjny lub dokumentację API, którą chcesz przeanalizować pod kątem niebezpiecznych wzorców.
Uruchom Sharp Edges, przekazując materiał do przeglądu. Umiejętność będzie szukać miejsc, gdzie "łatwa ścieżka" prowadzi do błędów bezpieczeństwa — gdzie deweloper musi czytać dokumentację, pamiętać specjalne reguły lub zrozumieć kryptografię, aby uniknąć luki.
Przeanalizuj wyniki pod kątem czterech głównych problemów: API wymagające od użytkownika głęboką wiedzę, konfiguracje z niebezpiecznymi opcjami domyślnymi, interfejsy, które ukrywają bezpieczne wybory za skomplikowanym API, oraz projekty, które pozwalają na niebezpieczne użycie zamiast je uniemożliwić.
Odrzuć argumenty typu "to jest udokumentowane" lub "zaawansowani użytkownicy potrzebują elastyczności" — zamiast tego zmień projekt, aby bezpieczne użycie było jedyną opcją lub opcją domyślną.
Nie używaj Sharp Edges do analizy błędów implementacji, logiki biznesowej lub optymalizacji wydajności — skupia się wyłącznie na projektach interfejsów podatnych na błędy bezpieczeństwa.