技能 vulnerability-scanner
📦

vulnerability-scanner

安全

掃描程式碼中的安全漏洞

此技能協助開發者使用 OWASP 2025 指南和自動化掃描工具識別並優先處理程式碼庫中的安全漏洞。

支援: Claude Codex Code(CC)
🥉 73 青銅
1

下載技能 ZIP

2

在 Claude 中上傳

前往 設定 → 功能 → 技能 → 上傳技能

3

開啟並開始使用

測試它

正在使用「vulnerability-scanner」。 執行我的專案的安全掃描

預期結果:

安全掃描結果:

整體狀態:發現 3 個問題
- 嚴重:0
- 高:2
- 中:1

掃描摘要:
1. 程式碼模式:發現 2 個高風險模式
- 在 utils.js:42 偵測到 eval() 使用
- 在 database.js:15 發現 SQL 字串連接

2. 組態:1 個中等問題
- 在 config/development.json 中啟用了除錯模式

建議:
- 用更安全的替代方案替換 eval()
- 使用參數化查詢而非字串連接
- 在生產環境組態中停用除錯模式

正在使用「vulnerability-scanner」。 檢查硬編碼秘密

預期結果:

秘密掃描結果:

已掃描:156 個檔案
發現秘密:1 個

- 在 src/config.js:12 偵測到 API 金鑰
類型:一般 API 金鑰
嚴重性:高

建議:將秘密移至環境變數或秘密管理器。切勿將 API 金鑰提交到原始碼控制。

安全審計

安全
v1 • 2/25/2026

This is a defensive security skill that teaches vulnerability scanning principles. All static findings are false positives - the flagged patterns (eval, exec, pickle, secrets, API keys) are documented as patterns to DETECT or are in teaching examples, not actual vulnerabilities. The included security_scan.py script is a defensive scanner that identifies dangerous code patterns in user projects.

3
已掃描檔案
863
分析行數
0
發現項
1
審計總數
未發現安全問題
審計者: claude

品質評分

45
架構
100
可維護性
87
內容
31
社群
100
安全
91
規範符合性

你能建構什麼

部署前安全檢查

在生產環境部署前對程式碼庫執行自動化安全掃描,儘早發現常見漏洞。

安全審核工作流程

使用 OWASP 檢查清單和優先級框架進行系統化的安全審核。

安全編碼教育

了解常見漏洞模式以及如何在不同程式語言中避免它們。

試試這些提示

基本漏洞掃描
使用 vulnerability-scanner 技能掃描我在 [PROJECT_PATH] 的專案以查找安全問題。執行完整掃描並報告發現結果。
秘密檢測
使用 vulnerability-scanner 技能掃描我的程式碼庫中的硬編碼秘密、API 金鑰和憑證。檢查 AWS 金鑰、令牌、密碼和私鑰。
相依性審核
使用 vulnerability-scanner 技能審核相依性以查找已知漏洞。檢查過時的套件和供應鏈風險。
綜合安全評估
使用 vulnerability-scanner 技能執行綜合安全評估,包括:相依性審核、秘密掃描、危險程式碼模式檢測和組態審查。根據嚴重性優先處理發現結果並提供修復步驟。

最佳實務

  • 在開發生命週期中及早且頻繁地執行安全掃描,在部署前發現問題
  • 結合 CVSS 評分、業務情境和資產價值來優先處理發現結果
  • 採取行動前手動驗證所有發現結果 - 自動化掃描器會產生誤報
  • 維護已知安全模式的基準以減少重複掃描時的噪音

避免

  • 未經調查就忽略掃描器警告 - 即使是低嚴重性問題也可能被組合利用
  • 僅依賴自動化工具而未進行人工安全審查和威脅建模
  • 只在部署前掃描一次而不再掃描 - 新漏洞不斷出現
  • 未進行優先級划分就將所有掃描器發現結果視為同等重要

常見問題

什麼是 OWASP Top 10 2025?
OWASP Top 10 2025 是一份標準文件,列出了最關鍵的 Web 應用程式安全風險。它包含的類別有 Broken Access Control、Security Misconfiguration,以及針對 Supply Chain Security 和 Exceptional Conditions 的新類別。
此技能是否執行實際的滲透測試?
不,此技能執行靜態程式碼分析和模式檢測。它識別潛在漏洞但不主動利用或測試它們。綜合安全評估仍需進行人工滲透測試。
CVSS 評分如何運作?
CVSS(通用漏洞評分系統)根據可利用性、影響範圍和影響程度等指標指派 0 到 10 的嚴重性評分。9.0-10.0 分為嚴重,7.0-8.9 分為高,4.0-6.9 分為中,低於 4.0 分為低。
什麼是供應鏈安全?
供應鏈安全(OWASP A03)專注於來自相依性、建構管線和第三方元件的風險。它包括檢查惡意套件、驗證鎖定檔案完整性以及審核 CI/CD 組態。
此掃描器能檢測所有安全問題嗎?
沒有自動化掃描器能檢測每個漏洞。此技能識別常見模式但無法發現業務邏輯缺陷、架構漏洞或需要執行時分析的問題。定期的人工安全審查至關重要。
我該如何優先處理漏洞?
使用 CVSS 基礎評分、EPSS 可利用性機率、資產業務價值和暴露程度的組合。優先處理正在被積極利用、具有高影響且影響關鍵資產的問題。

開發者詳情

檔案結構