FixVibe

// docs / ai fix prompts

פרומפטים לתיקון בעזרת AI

לכל ממצא יש כפתור להעתקת פרומפט תיקון מתחת לתיקון. לחצו עליו, הדביקו ב-Claude / Cursor / Copilot, והסוכן יקבל את מתכון התיקון הקנוני לחולשה הזו בפריימוורק של בסיס הקוד שלכם — בלי קריאת Claude API מצדנו.

איך זה עובד

שני נתונים מתחברים בלחיצה:

  • The finding — the issue summary, affected surface, remediation guidance, and safe evidence needed to help your coding agent fix it.
  • Your app context — FixVibe uses scan context when available to choose a framework-aware remediation shape, and falls back to a generic recipe when it cannot infer enough context.

Fix prompts are rendered server-side from FixVibe remediation guidance. They are designed for copy-paste use in Cursor, Claude Desktop, Copilot, or another coding agent without exposing the internal prompt registry in the browser.

איך הפרומפט נראה

Fix the "Reflected XSS in /search?q=" vulnerability at /search.

Issue: Query parameter q is rendered into the response body without
escaping; an attacker can inject <script> via crafted URLs.

Codebase context: Next.js.

Recommended fix:
In Next.js, render user-supplied values through JSX ({value}) so React's
automatic escaping kicks in. For server components rendering rich HTML,
sanitize with DOMPurify (server-side via JSDOM) before output.

Constraints:
- Don't break existing tests; run the test suite after the change.
- Match the codebase's existing style and lint config.
- Add a brief comment explaining the security reasoning only where the
  fix would otherwise look arbitrary.
- If the fix needs a new dependency, install it via the project's
  package manager (npm / pnpm / pip / bundle / composer).

Reference: CWE-79 — see https://cwe.mitre.org/data/definitions/79.html

פריימוורקים נתמכים

אנחנו מציגים קטעים ייעודיים לפריימוורקים עבור:

  • Next.js, React, Vue, Nuxt, Svelte (frontend)
  • Express, Fastify (backend ב-Node.js)
  • Django, Flask (Python)
  • Ruby on Rails
  • Laravel (PHP)
  • ASP.NET Core fallback guidance

Framework context is best-effort. If FixVibe cannot infer enough safely from the scan, the prompt asks your coding agent to inspect the repository before applying the fix.

השתמשו בזה מסוכן ה-AI שלכם

אם חיברתם את שרת MCP, אותו פרומפט נחשף כפקודת slash. מ-Claude Desktop:

/fixvibe-fix finding_id=550e8400-e29b-41d4-a716-446655440000

The server looks up the finding, applies available scan context, renders the remediation prompt, and injects it into your conversation as the user message. No third-party LLM API call is made by FixVibe for this templated prompt.

למה אנחנו לא קוראים ל-Claude בכל לחיצה

בהשקה שקלנו לקרוא ל-Anthropic API בכל לחיצה כדי לחדד את הפרומפט עם הקשר בסיס הקוד. לא עשינו זאת, כי:

  • לסוכן שהמשתמש מדביק אליו כבר יש הקשר של בסיס הקוד — הם משתמשים ב-Cursor / Claude Desktop כשהמאגר פתוח.
  • Server-side templating covers the common remediation paths without any per-click model call.
  • אפשרות הצטרפות של “שפר בעזרת AI עבור בסיס הקוד שלי” יכולה להפעיל את ה-API מאוחר יותר אם משתמשים ירצו. היום, לא.
פרומפטים לתיקון בעזרת AI — Docs · FixVibe