🧪 EXPERIMENTAL
Simon Willison vibe-codet Python-Sicherheitscheck in einer HTML-Datei
Ein einzelnes HTML-File. Kein Backend. Trotzdem checkt es deine Python-Dependencies auf bekannte Sicherheitslücken. Simon Willison hat Claude Code eine Aufgabe gegeben — und das ...
Ein einzelnes HTML-File. Kein Backend. Trotzdem checkt es deine Python-Dependencies auf bekannte Sicherheitslücken. Simon Willison hat Claude Code eine Aufgabe gegeben — und das Ergebnis ist brauchbar.
So funktioniert das Tool
Du wirfst deine `pyproject.toml` oder `requirements.txt` rein. Alternativ gibst du ein GitHub-Repo an. Das Tool zieht sich über die offene API von OSV.dev alle bekannten Vulnerabilities zu deinen Paketen und listet sie auf.
Der Trick: OSV.dev hat eine JSON-API mit offenem CORS. Heißt: Kein Server nötig. Alles läuft im Browser.
Was drin steckt
- Datenquelle:** OSV.dev — die größte Open-Source-Vulnerability-Datenbank
- Input:** `pyproject.toml`, `requirements.txt` oder GitHub-Repo-Name
- Output:** Liste aller gemeldeten Schwachstellen pro Paket
- Technik:** Reines HTML + JavaScript, kein Backend
- Gebaut mit:** Claude Code (Vibe-Coding)
✅ Pro
- Null Setup — HTML-Datei öffnen, fertig
- Keine Daten verlassen den Browser (außer API-Calls zu OSV.dev)
- Komplett Open Source
- Sofort nutzbar für schnelle Checks
❌ Con
- Kein Ersatz für `pip-audit` oder Snyk in der CI-Pipeline
- Keine automatische Repo-Überwachung
- Nur Python, keine anderen Ökosysteme
- Vibe-coded — Codequalität ist Glückssache
💡 Was das bedeutet
Supply-Chain-Attacks sind das größte ungelöste Problem in der Software-Welt. Jedes Tool, das die Hürde für Vulnerability-Checks senkt, hilft. Besonders für Solo-Devs und kleine Teams, die kein Snyk-Abo haben.
🤖 NERDMAN-URTEIL
Kein Produkt, aber ein verdammt nützliches Wegwerf-Tool — und der beste Beweis, dass Vibe-Coding genau für solche Quick-and-Dirty-Lösungen gemacht ist.
Quelle: Simon Willison
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.