MohibShaikh/clawvet

GitHub: MohibShaikh/clawvet

面向 OpenClaw 生态的技能安全审查工具,通过六轮扫描引擎检测 prompt 注入、凭证窃取、远程代码执行等供应链威胁。

Stars: 0 | Forks: 1

# ClawVet [![CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/349a7b6fd2011004.svg)](https://github.com/MohibShaikh/clawvet/actions/workflows/ci.yml) [![npm](https://img.shields.io/npm/v/clawvet)](https://www.npmjs.com/package/clawvet) [![npm downloads](https://img.shields.io/npm/dw/clawvet)](https://www.npmjs.com/package/clawvet) OpenClaw 生态系统的技能审查与供应链安全工具。扫描 SKILL.md 文件,检测 prompt 注入、凭证窃取、远程代码执行、Typosquatting 和社会工程学攻击——捕捉 VirusTotal 漏掉的威胁。 ## 为什么需要 2026 年 2 月,研究人员发现了 824+ 个恶意技能(约占 ClawHub 的 20%)。“ClawHavoc”活动通过伪造技能分发信息窃取器。ClawVet 对每个技能运行 6 轮独立分析,以捕捉单次扫描遗漏的威胁。 ## 快速开始 ``` # 扫描本地 skill npx clawvet scan ./my-skill/ # 用于 CI/CD 的 JSON 输出 npx clawvet scan ./my-skill/ --format json --fail-on high # 审计所有已安装 skills npx clawvet audit ``` ## 架构 ``` clawvet/ ├── apps/ │ ├── api/ # Fastify backend (scanner engine, REST API, BullMQ worker) │ └── web/ # Next.js 14 dashboard ├── packages/ │ ├── cli/ # `clawvet` CLI tool │ └── shared/ # Types + scanner engine + 54 threat detection patterns ├── docker-compose.yml └── turbo.json ``` ## 6 轮扫描引擎 | 轮次 | 模块 | 检测内容 | |------|--------|-----------------| | 1 | `skill-parser` | 解析 YAML frontmatter,提取代码块、URL、IP、域名 | | 2 | `static-analysis` | 54 个正则表达式模式:RCE、反向 shell、凭证窃取、混淆、数据渗透 | | 3 | `metadata-validator` | 未声明的二进制文件/环境变量、缺失/模糊的描述、错误的 semver | | 4 | `semantic-analysis` | Claude AI 分析指令中的社会工程学与 prompt 注入 | | 5 | `dependency-checker` | npx -y auto-install、全局 npm 安装、高风险包 | | 6 | `typosquat-detector` | 针对热门 ClawHub 技能的 Levenshtein 距离检测 | ## 风险评分 - 每个 **critical** 发现:+30 分 - 每个 **high** 发现:+15 分 - 每个 **medium** 发现:+7 分 - 每个 **low** 发现:+3 分 - 分数上限为 100。等级:A (0-10), B (11-25), C (26-50), D (51-75), F (76-100) ## API ``` POST /api/v1/scans # Submit skill content for scanning GET /api/v1/scans/:id # Get scan result GET /api/v1/scans # List scans (paginated) GET /api/v1/stats # Public stats POST /api/v1/webhooks # Register webhook DELETE /api/v1/webhooks/:id # Remove webhook GET /api/v1/auth/github # GitHub OAuth flow ``` ## 开发 ``` # 安装 deps npm install # 运行 tests (6 个 suites 共 61 个 tests) cd apps/api && npx vitest run # 启动 API server cd apps/api && npm run dev # 启动 web dashboard cd apps/web && npm run dev # 启动 Postgres + Redis docker-compose up -d # 推送 DB schema cd apps/api && npm run db:push ``` ## 环境变量 将 `.env.example` 复制为 `.env`: ``` DATABASE_URL=postgres://clawvet:clawvet@localhost:5432/clawvet REDIS_URL=redis://localhost:6379 ANTHROPIC_API_KEY=sk-ant-... # For AI semantic analysis GITHUB_CLIENT_ID= # For OAuth GITHUB_CLIENT_SECRET= ``` ## 测试 61 个测试覆盖: - 所有 6 个 fixture 技能(良性 → 恶意) - 边缘情况(空文件、格式错误的 YAML、Unicode、100KB 对抗性输入) - 正则表达式灾难性回溯安全性 - 12 个类别中的 54 种威胁模式 - API 路由验证(auth、webhooks、scans) - CLI 端到端集成(--format json、--fail-on、退出代码) ## 许可证 MIT
标签:Claude AI, DevSecOps, DNS 反向解析, Fastify, IP 地址批量处理, MITM代理, OpenClaw, Regex模式匹配, Typosquatting, 上游代理, 人工智能安全, 依赖项检查, 凭证窃取防护, 合规性, 域名抢注检测, 大模型安全, 安全合规, 提示词注入检测, 搜索引擎查询, 测试用例, 社会工程学检测, 网络代理, 自动化攻击, 自动化攻击, 请求拦截, 远程代码执行检测, 错误基检测, 静态代码分析