aliksir/claude-code-skill-security-check

GitHub: aliksir/claude-code-skill-security-check

专为 Claude Code 社区技能设计的安全审计工具,检测提示词注入、数据渗出等 22 类威胁,支持多 Agent 并行扫描与运行时防御钩子。

Stars: 0 | Forks: 0

# Skill 安全检查 ![License: MIT](https://img.shields.io/badge/License-MIT-yellow.svg) ![Version](https://img.shields.io/badge/version-2.3.0-blue.svg) 一款专为 Claude Code 社区技能打造的综合安全审计工具。结合了多 Agent 技能模式(无需安装)与独立 CLI 工具(`skill-scanner`),用于检测 `.md` 技能文件中的恶意模式、供应链风险和运行时威胁。 ## 功能特性 - **22 个检测类别** — 提示词注入 (Prompt Injection)、数据渗出、凭据访问、反向 Shell、权限提升等 - **3 个并行扫描 Agent** — Pattern Scanner、Red Team Analyst 和 Deep Analyzer 并发运行,实现更快、更彻底的覆盖 - **运行时防御钩子** — MCP 响应检查器、Bash 命令验证器和幽灵文件检测器,防御实时威胁 - **AWS IAM policy 模板** — 针对只读和开发/部署 Claude Code 环境的最小权限模板 - **Semgrep 自定义规则** — 包含 7 条规则,用于代码审查中的 Angular DOM XSS、路径遍历/Zip Slip 和 IDOR 检测 - **CLI 工具** (`skill-scanner`) — YAML/YARA 规则引擎,AST 级别分析,可选 LLM 和 VirusTotal 集成 ## 快速开始 ### 技能模式(无需安装) ``` /skill-security-check ``` 直接在 Claude Code 内部运行。三个 Agent 并行扫描您的技能目录,并生成结构化的威胁报告。 ### CLI 模式 ``` pip install skill-scanner skill-scanner scan-all ~/.claude/skills/ --format markdown -o report.md ``` ## 更新检查器 检查 Skill Security Check 的新版本: ``` # 手动检查(使用 24 小时缓存) bash updater/check-update.sh # 强制立即检查 bash updater/check-update.sh --force ``` 您还可以通过 SessionStart 钩子在 Claude Code 会话开始时启用自动检查。安装说明请参阅 [updater/README.md](updater/README.md)。 ## 项目结构 ``` ├── SKILL.md # Skill definition (detection patterns & agent workflow) ├── CHANGELOG.md # Version history ├── hooks/ │ ├── README.md # Hook installation & configuration guide │ ├── mcp-response-inspector.mjs # Runtime MCP response inspection │ ├── validate-bash.sh # Dangerous command prevention │ └── ghost-file-detector.sh # AI ghost file detection ├── semgrep-rules/ │ ├── angular-dom-xss.yml # Angular bypassSecurityTrust* detection │ ├── path-traversal.yml # Zip Slip / path traversal patterns │ └── idor-auth-check.yml # IDOR preliminary detection ├── updater/ │ ├── README.md # Update checker setup guide │ └── check-update.sh # Version check script (manual or SessionStart hook) └── iam-policy-template/ ├── README.md # IAM policy usage guide ├── claude-code-readonly.json # Read-only AWS policy └── claude-code-dev-deploy.json # Dev/deploy AWS policy ``` ## 检测类别 | # | 类别 | 严重程度 | |---|----------|----------| | 1 | Prompt Injection | CRITICAL | | 2 | 数据渗出 | HIGH | | 3 | 危险命令 | HIGH | | 4 | 隐写术 | HIGH | | 5 | 社会工程学 | HIGH | | 6 | 权限绕过 | HIGH | | 7 | HTTP 渗出绕过 | HIGH | | 8 | 凭据访问 | HIGH | | 9 | 反向 Shell | HIGH | | 10 | 后门持久化 | HIGH | | 11 | 权限提升 | HIGH | | 12 | API 劫持 | MEDIUM-HIGH | | 13 | 命名空间抢占 | MEDIUM-HIGH | | 14 | Unicode 同形字 | MEDIUM-HIGH | | 15 | 上下文窗口投毒 | MEDIUM-HIGH | | 16 | XOR 混淆 | MEDIUM | | 17 | Agent 感染 | HIGH | | 18 | 静默渗出 | HIGH | | 19 | MCP 重定义 | MEDIUM-HIGH | | 20 | API 预算耗尽 | MEDIUM | | 21 | 自动模式滥用 | MEDIUM-HIGH | | 22 | 多轮诱导 | HIGH | ## 运行时防御钩子 三个钩子与 Claude Code 的钩子系统集成,以在运行时阻断威胁。安装和配置请参阅 [hooks/README.md](hooks/README.md)。 | 钩子 | 描述 | |------|-------------| | `mcp-response-inspector.mjs` | 检查 MCP 工具响应中嵌入的提示词注入和渗出负载,在它们到达 Agent 之前进行拦截 | | `validate-bash.sh` | 拦截 Bash 命令,并阻断匹配 `curl \| bash`、`rm -rf /`、`bypassPermissions` 及其他一级危险操作的模式 | | `ghost-file-detector.sh` | 检测 AI 生成的“幽灵文件”——即创建名称相似副本(如 `utils2.py`)而非编辑原始文件的行为,这是一种常见的 AI 编程反模式 | ## 许可证 MIT — 详见 [LICENSE](LICENSE)
标签:Claude代码, DNS信息、DNS暴力破解, DNS 反向解析, MCP安全, Red Teaming, Semgrep, TLS, WordPress安全扫描, YARA规则, 云安全监控, 代码扫描器, 应用安全, 恶意样本开发, 数据可视化, 数据渗漏, 文档安全, 无线安全, 网络安全审计, 逆向工具, 防御工具, 静态分析