程式碼審計與安全檢查
每次commit自動掃一遍 —— 安全漏洞無處藏
這個模板幹嘛用的?
每次 git commit 之前,AI 自動幫你掃一遍代碼 —— 安全漏洞、代碼壞味道、依賴風險,全給你揪出來。
不是那種跑完一堆 warning 你看都不想看的工具。AI 會告訴你哪些是真正要改的、為什麼要改、怎麼改,分好優先級,給出修復程式碼。
三個模板涵蓋三個場景:提交前審計、依賴掃描、程式碼品質檢查。可以單獨用,也可以串成流水線。
程式碼安全的現狀
你知道應該做安全檢查,但每次都覺得「先上線再說」。等到真出了安全事故才回頭看,發現那個 SQL 注入漏洞其實很明顯。不是你不想查,是查起來太費勁了 —— 工具報 200 個 warning,你根本分不清哪些重要。
範本一:Git Commit Hook 審計
在 commit 之前自動觸發審計。有嚴重問題直接攔住,不讓有漏洞的程式碼進倉庫。
Git Commit Hook 稽核 · TASK 範本
TASK
## 任務: Pre-Commit 代碼稽核
範本二:依賴漏洞掃描
第三方依賴是安全隱患的重災區。這個模板幫你定期掃描依賴樹,看看有沒有已知漏洞。
依賴漏洞掃描 · TASK 模板
TASK
## 任務: 相依性安全掃描
範本三:代碼品質檢查
不只是安全問題 —— 程式碼可讀性、複雜度、重複度也很重要。技術債越欠越多,這個模板幫你定期盤點。
程式碼品質檢查 · TASK 模板
TASK
## 任務: 代碼品質審查
配套 Skill 配置
程式碼審計模板需要文件讀取和 Git 操作權限。下面是 pre-commit hook 的設定參考:
程式碼審計 Git Hook 設定
skill_config:
建議把 allow_bypass 設成 false —— 不然每次有問題你都會選擇跳過,審計就白做了。實在急著提交可以用 git commit --no-verify,但心裡要有數。
相關資源
程式碼審計只是開發流程的一環,這些也值得看看:
- 程式碼審查使用案例 —— 實際專案中怎麼做 code review
- 硬核程式設計師型模板 —— SOUL 層的程式設計師人設,搭配審計用
- 開發者畫像 —— 告訴 AI 你的技術棧