From ecc
저장소에서 실제 익스플로잇 가능한, 바운티 가치가 있는 보안 이슈를 찾습니다. 로컬 한정 잡음이 아니라 실제 신고로 이어질 수 있는 원격 도달 취약점에 집중합니다.
npx claudepluginhub sam42-lab/everything-claude-code-krThis skill uses the workspace's default tool permissions.
이 스킬은 포괄적인 모범 사례 리뷰가 아니라, 책임 있는 공개나 바운티 제출을 위한 실전형 취약점 발굴이 목표일 때 사용합니다.
Mandates invoking relevant skills via tools before any response in coding sessions. Covers access, priorities, and adaptations for Claude Code, Copilot CLI, Gemini CLI.
Share bugs, ideas, or general feedback.
이 스킬은 포괄적인 모범 사례 리뷰가 아니라, 책임 있는 공개나 바운티 제출을 위한 실전형 취약점 발굴이 목표일 때 사용합니다.
원격에서 도달 가능하고 사용자가 통제할 수 있는 공격 경로를 우선합니다. 플랫폼이 흔히 informational 또는 범위 밖으로 기각하는 패턴은 버립니다.
지속적으로 가치가 있는 이슈 유형:
| Pattern | CWE | Typical impact |
|---|---|---|
| 사용자 제어 URL을 통한 SSRF | CWE-918 | 내부 네트워크 접근, 클라우드 메타데이터 탈취 |
| 미들웨어 또는 API 가드의 인증 우회 | CWE-287 | 무단 계정/데이터 접근 |
| 원격 역직렬화 또는 업로드→RCE 경로 | CWE-502 | 코드 실행 |
| 도달 가능한 엔드포인트의 SQL injection | CWE-89 | 데이터 유출, 인증 우회, 데이터 파괴 |
| 요청 핸들러의 명령 주입 | CWE-78 | 코드 실행 |
| 파일 서빙 경로의 path traversal | CWE-22 | 임의 파일 읽기/쓰기 |
| 자동 트리거되는 XSS | CWE-79 | 세션 탈취, 관리자 장악 |
프로그램이 명시하지 않는 한 보통 신호가 낮거나 바운티 범위 밖입니다.
pickle.loads, torch.load 등eval() 또는 exec()shell=TrueSECURITY.md, 공개 채널, 제외 항목semgrep --config=auto --severity=ERROR --severity=WARNING --json
그다음 수동 필터링:
## Description
[취약점이 무엇이고 왜 중요한지]
## Vulnerable Code
[파일 경로, 라인 범위, 작은 스니펫]
## Proof of Concept
[최소 동작 요청 또는 스크립트]
## Impact
[공격자가 달성할 수 있는 것]
## Affected Version
[테스트한 버전, 커밋, 배포 대상]
제출 전에: