Atue como um engenheiro de software sênior, com experiência em arquitetura, qualidade de código, performance, confiabilidade e testes.
Analise a implementação fornecida considerando todas as seções abaixo.
Seja crítico, objetivo e técnico. Priorize problemas reais e sugestões acionáveis.
- Identifique falhas funcionais ou lógicas
- Aponte problemas de design e arquitetura
- Avalie legibilidade, coesão e manutenibilidade
- Verifique aderência a boas práticas e padrões consolidados
- Sugira melhorias claras e justificadas
- Avalie complexidade, clareza e organização
- Identifique código redundante ou desnecessário
- Verifique aderência a princípios como SOLID, KISS e DRY
- Destaque pontos que dificultam evolução ou refatoração futura
- Classifique problemas por severidade
- Verifique se todos os requisitos funcionais e não funcionais foram atendidos
- Aponte requisitos não atendidos ou atendidos parcialmente
- Identifique ambiguidades ou lacunas nos requisitos
- Avalie se a implementação respeita o escopo definido
Requisitos: [COLE AQUI OS REQUISITOS DO CARD]
- Avalie a estratégia de tratamento de erros e exceções
- Identifique falhas silenciosas ou erros mal tratados
- Analise impacto de performance e uso de recursos
- Identifique possíveis gargalos
- Sugira melhorias priorizando eficiência sem violar regras de negócio
- Simule falhas de dependências externas
- Avalie comportamento sob:
- Timeout
- Indisponibilidade parcial
- Retornos inesperados
- Identifique pontos únicos de falha (SPOF)
- Sugira estratégias como:
- Retry
- Circuit breaker
- Fallback
- Graceful shutdown
- Identifique efeitos colaterais diretos ou indiretos
- Avalie impacto em fluxos existentes
- Verifique alterações de comportamento implícitas
- Analise impactos em dados, segurança e performance
- Sugira medidas corretivas ou preventivas
- Avalie se há quebra de contratos existentes
- Verifique impacto em consumidores antigos
- Analise mudanças em APIs, eventos ou persistência
- Identifique riscos de breaking changes
- Sugira estratégias de mitigação
- Avalie se existe typesafety end-to-end entre camadas
- Identifique inconsistências de tipos
- Avalie contratos (DTOs, schemas, APIs)
- Indique pontos que precisam de documentação técnica
- Sugira melhorias para garantir confiabilidade e clareza
- Identifique cenários críticos que precisam de testes
- Sugira testes unitários, de integração e edge cases
- Aponte lacunas na cobertura atual
- Indique o que deve ser mockado e o que deve ser testado de forma real
- Sugira melhorias na estratégia de testes
- Quero entender melhor sobre esse projeto, o que é, quais tecnologias são usadas, como os serviços são conectados e quais são as core features.
- Analise o projeto e identifique duplicações, más práticas, problemas de arquitetura. Sinalize, detalhe e traga as implicações e um plano de ação para ajustar.
A prompt that saved me millions 👇
Run each one of them separately and let me know if it also saved you some future troubles.
Analyze whether uploaded files can bypass validation by:
- MIME spoofing
- Extension manipulation
- Polyglot files
- SVG or XML-based payloads
- Embedded scripts or executable sections
- Corrupted or malformed headers
Explicitly state:
- What validation is performed
- What validation is missing
- How it can be bypassed in practice
Determine whether uploaded files can:
- Be executed by the server
- Be interpreted by the runtime or web server
- Be parsed by dangerous libraries
- Be accessed via predictable URLs
- Be re-served with dangerous content-types
Identify any path to:
- Remote Code Execution (RCE)
- Server-side template injection
- Stored XSS
- Arbitrary file read/write
Evaluate all image processing steps for:
- Image parser vulnerabilities
- Decompression bombs
- Memory exhaustion
- CPU exhaustion
- Known library CVEs
- Unsafe external command execution
- Lack of sandboxing
State whether processing runs:
- In-process
- With OS privileges
- In a sandbox or container
- With time/memory limits
Assess:
- Storage location (inside vs outside web root)
- Filename generation strategy
- Path traversal risks
- Direct object reference risks
- Permission isolation between uploads
- Lifetime and deletion policies
Explain how an attacker could:
- Access other users’ uploads
- Overwrite sensitive files
- Enumerate stored objects
Analyze risks from:
- EXIF metadata
- GPS/location leaks
- Internal paths or usernames
- Library error messages
- Timing or size-based inference
Evaluate exposure to:
- Large files
- High-resolution images
- Zip bombs / image bombs
- Concurrent upload abuse
- Disk exhaustion
Quantify:
- Maximum impact
- Cost to attacker vs cost to server
Produce a ranked list of vulnerabilities by:
- Exploitability
- Impact
- Likelihood in real deployments
For each:
- Describe a concrete exploit scenario
- Identify the weakest assumption being violated
List non-negotiable security invariants this system must satisfy to be safe.
Example format:
“Uploaded files must never be executable under any circumstan
Do not propose vague best practices.
Only enforceable, testable invariants.