GitHub 的安全扫描器和常规提交 — 开发者之旅

null

**🪞 反思 GitHub 安全性:** 收到来自 GitHub 的高严重性安全警报,提示 http-proxy-middleware 中存在漏洞,影响我的一个投资组合存储库。GitHub 的 Dependabot 自动在我的依赖项中检测到此问题 (CVE-2024–21536)。

📈快速概览:**

  • yarn.lock 文件中发现安全警报
  • http-proxy-middleware 软件包中发现漏洞
  • GitHub 安全扫描系统自动检测
  • 实现常规提交以实现更好的版本控制🗝️关键要点:
  • GitHub 主动扫描存储库中的漏洞
  • 自动安全警报有助于维护项目安全
  • 定期维护依赖关系的重要性
  • 常规提交可提高代码协作和可读性💡响应和解决方案:
  • 审查了安全公告详情
  • 使用提交消息更新了受影响的依赖项:修复:🐛 修补安全漏洞 http-proxy-middleware 中的拒绝服务 高严重性 http-proxy-middleware
  • 已验证修复已成功实施 🚀 采用常规提交:自 5 月以来,我已采用常规提交来标准化我的提交消息。以下是我构造它们的方式:
  • feat: 新功能
  • 修复:修复错误
  • docs:用于文档更改
  • 样式:用于格式更改
  • 重构:用于代码重构
  • 测试:用于添加缺失的测试
  • 琐事:对于维护任务,我还使用 vscode 扩展,它可以轻松地从我的代码编辑器编写常规提交。
  • **🌟 反思:**这些经历凸显了现代开发的两个关键方面:安全自动化和通过提交进行清晰的沟通。GitHub 的安全功能保证了我们项目的安全,而常规提交使我们的开发历史更有意义且更易于追踪。使用常规提交使我的版本控制更加专业且更易于维护。

    Github 文档:https://docs.github.com/en/code-security/dependabot/dependabot-alerts

    常规提交文档:https://platform.uno/docs/articles/uno-development/git-conventional-commits.html

    安全修复仓库:https://github.com/Jesse-Chong/react-tailwindcss-portfolio-website

    感谢您的阅读!我很想听听您的想法。

    最初发表于 Medium