{
"event": "PreToolUse",
"tool_name": "Bash",
"tool_input": {
"command": "echo '=== Test: Passwort-Hook ==='\n\n# Test 1: Blocked pattern\necho '{\"tool_name\": \"Bash\", \"tool_input\": {\"command\": \"DB_PASSWORD=\\\"secret123\\\" .\/script.py\"}}' | \/var\/www\/scripts\/hooks\/block_password_exposure.py\necho \"Exit code: $?\"\necho \"\"\n\n# Test 2: Allowed pattern (using variable)\necho '{\"tool_name\": \"Bash\", \"tool_input\": {\"command\": \"echo $DB_PASSWORD\"}}' | \/var\/www\/scripts\/hooks\/block_password_exposure.py\necho \"Exit code: $?\"\necho \"\"\n\n# Test 3: Allowed pattern (no password)\necho '{\"tool_name\": \"Bash\", \"tool_input\": {\"command\": \".\/venv\/bin\/python script.py\"}}' | \/var\/www\/scripts\/hooks\/block_password_exposure.py\necho \"Exit code: $?\"",
"description": "Test password hook"
}
}
{
"tool_response": {
"stdout": "=== Test: Passwort-Hook ===\n{\"hookSpecificOutput\": {\"hookEventName\": \"PreToolUse\", \"permissionDecision\": \"deny\", \"permissionDecisionReason\": \"BLOCKIERT: Passwort-Exposition im Bash-Command erkannt!\\n\\nDu hast versucht, ein Passwort im Klartext in einem Bash-Befehl zu \\u00fcbergeben.\\nDas exponiert das Passwort in:\\n - ps aux (f\\u00fcr alle User sichtbar)\\n - \/proc\/*\/cmdline\\n - bash_history\\n - Konversations-Logs\\n\\nRICHTIG: Passwort aus Environment laden\\n Das Passwort ist bereits in \/etc\/environment gesetzt.\\n Einfach das Script ohne Passwort-\\u00dcbergabe starten:\\n\\n # RICHTIG:\\n .\/venv\/bin\/python script.py\\n\\n # FALSCH:\\n DB_PASSWORD=\\\"xxx\\\" .\/venv\/bin\/python script.py\\n\\n Das Script l\\u00e4dt das Passwort automatisch via:\\n from config import get_db_password\\n password = get_db_password()\\n\\nDokumentation: \/docs\/betrieb\/secrets\"}}\nExit code: 1\n\nExit code: 0\n\nExit code: 0",
"stderr": "",
"interrupted": false,
"isImage": false
}
}