// docs / ai fix prompts
AI പരിഹാര പ്രോംപ്റ്റുകൾ
ഓരോ finding-ന്റെ remediation-ന്റെ കീഴിലും Copy fix prompt button ഉണ്ട്. അത് click ചെയ്ത് Claude / Cursor / Copilot-ലേക്ക് paste ചെയ്യുക; നിങ്ങളുടെ codebase framework-ൽ ആ vuln-നുള്ള canonical fix recipe agent-ന് ലഭിക്കും — ഞങ്ങളുടെ ഭാഗത്ത് നിന്ന് Claude API call ഒന്നുമില്ല.
ഇത് പ്രവർത്തിക്കുന്ന വിധം
Click ചെയ്യുമ്പോൾ dataയുടെ രണ്ട് ഭാഗങ്ങൾ combine ചെയ്യും:
- The finding — the issue summary, affected surface, remediation guidance, and safe evidence needed to help your coding agent fix it.
- Your app context — FixVibe uses scan context when available to choose a framework-aware remediation shape, and falls back to a generic recipe when it cannot infer enough context.
Fix prompts are rendered server-side from FixVibe remediation guidance. They are designed for copy-paste use in Cursor, Claude Desktop, Copilot, or another coding agent without exposing the internal prompt registry in the browser.
Prompt കാണുന്നതെങ്ങനെ
Fix the "Reflected XSS in /search?q=" vulnerability at /search.
Issue: Query parameter q is rendered into the response body without
escaping; an attacker can inject <script> via crafted URLs.
Codebase context: Next.js.
Recommended fix:
In Next.js, render user-supplied values through JSX ({value}) so React's
automatic escaping kicks in. For server components rendering rich HTML,
sanitize with DOMPurify (server-side via JSDOM) before output.
Constraints:
- Don't break existing tests; run the test suite after the change.
- Match the codebase's existing style and lint config.
- Add a brief comment explaining the security reasoning only where the
fix would otherwise look arbitrary.
- If the fix needs a new dependency, install it via the project's
package manager (npm / pnpm / pip / bundle / composer).
Reference: CWE-79 — see https://cwe.mitre.org/data/definitions/79.htmlപിന്തുണയുള്ള frameworks
ഇവയ്ക്കായി ഞങ്ങൾ framework-specific snippets surface ചെയ്യുന്നു:
- Next.js, React, Vue, Nuxt, Svelte (frontend)
- Express, Fastify (Node.js backend)
- Django, Flask (Python)
- Ruby on Rails
- Laravel (PHP)
- ASP.NET Core fallback guidance
Framework context is best-effort. If FixVibe cannot infer enough safely from the scan, the prompt asks your coding agent to inspect the repository before applying the fix.
നിങ്ങളുടെ AI agent-ൽ നിന്ന് ഉപയോഗിക്കുക
നിങ്ങൾ MCP server wire ചെയ്തിട്ടുണ്ടെങ്കിൽ, അതേ prompt slash command ആയി expose ചെയ്യും. Claude Desktop-ൽ നിന്ന്:
/fixvibe-fix finding_id=550e8400-e29b-41d4-a716-446655440000
The server looks up the finding, applies available scan context, renders the remediation prompt, and injects it into your conversation as the user message. No third-party LLM API call is made by FixVibe for this templated prompt.
ഓരോ click-നും Claude hit ചെയ്യാത്തത് എന്തിന്
Launch സമയത്ത്, codebase context ഉപയോഗിച്ച് prompt refine ചെയ്യാൻ ഓരോ click-നും Anthropic API call ചെയ്യുന്നത് ഞങ്ങൾ പരിഗണിച്ചു. ചെയ്തത് ഇല്ല, കാരണം:
- User paste ചെയ്യുന്ന agent-ന് codebase context ഇതിനകം ഉണ്ട് — അവർ repo open ചെയ്ത Cursor / Claude Desktop ഉപയോഗിക്കുന്നു.
- Server-side templating covers the common remediation paths without any per-click model call.
- Users ആഗ്രഹിച്ചാൽ “Refine with AI for my codebase” opt-in പിന്നീട് API fire ചെയ്യാം. ഇന്ന് ഇല്ല.
