# SAST — Security Audit Guide > Use APENAS quando o usuário explicitamente pedir análise de segurança. ## Severidade | Nível | Impacto | |-------|---------| | Critical | RCE, exfiltração de dados, instruction override | | High | Leitura/modificação de dados sensíveis, bypass de ACL | | Medium | Dados limitados, engano de usuário | | Low | Impacto mínimo | ## Categorias de Vulnerabilidade ### 1. Hardcoded Secrets ``` 🔴 API_KEY=sk-... PASSWORD=... SECRET=... TOKEN=... PRIVATE_KEY= ``` ### 2. Injection | Tipo | Exemplo | |------|---------| | SQL Injection | `query("SELECT * FROM t WHERE id=" + userInput)` | | XSS | `
` | | Command Injection | `` exec(`convert ${userInput} file.png`) `` | | SSRF | `fetch(userProvidedUrl)` sem allowlist | ### 3. Broken Access Control - IDOR — recurso acessado por id inserido pelo usuário sem verificar ownership - Missing function-level AC — sem check de auth antes de operação sensível - Path traversal — input de usuário em caminho de arquivo sem sanitização ### 4. LLM/Prompt Safety - **Prompt Injection** — input não confiável concatenado em prompts sem boundary - **Unsafe Execution** — output de LLM passado para `eval()`, `exec`, shell commands - **Output Injection** — output flui para sinks de SQLi, XSS, command injection - **Flawed Security Logic** — decisões de segurança baseadas em output não validado de LLM ## SKILL.md Review Checklist ``` ✓ Sem instruction override ("Ignore previous instructions...") ✓ Sem exfiltração de dados (enviar dados para URL externa) ✓ Sem falsas claims de privilégio ("Você tem root access...") ✓ Sem conteúdo escondido (base64, zero-width chars) ✓ Tool usage seguro (sem eval(user_input), sem writes em /etc/*) ✓ Sem engano (não dizer que é humano) ✓ Scoped ao propósito ``` ## OWASP Top 10 Mapping | OWASP | Categoria na skill | |-------|-------------------| | A01 Broken Access Control | Access Control | | A02 Cryptographic Failures | Hardcoded Secrets | | A03 Injection | SQL Injection, XSS, Command Injection, SSRF | | A04 Insecure Design | Clean Architecture review | | A05 Security Misconfiguration | Env vars, default credentials | | A06 Vulnerable Components | npm audit equivalent check | | A07 Auth Failures | Authentication weaknesses | | A08 Data Integrity Failures | Unsafe deserialization | | A09 Logging Failures | PII em logs | | A10 SSRF | Já em A03 |