aliksir/claude-code-skill-security-check
GitHub: aliksir/claude-code-skill-security-check
专为 Claude Code 社区技能设计的安全审计工具,检测提示词注入、数据渗出等 22 类威胁,支持多 Agent 并行扫描与运行时防御钩子。
Stars: 0 | Forks: 0
# Skill 安全检查
 
一款专为 Claude Code 社区技能打造的综合安全审计工具。结合了多 Agent 技能模式(无需安装)与独立 CLI 工具(`skill-scanner`),用于检测 `.md` 技能文件中的恶意模式、供应链风险和运行时威胁。
## 功能特性
- **22 个检测类别** — 提示词注入 (Prompt Injection)、数据渗出、凭据访问、反向 Shell、权限提升等
- **3 个并行扫描 Agent** — Pattern Scanner、Red Team Analyst 和 Deep Analyzer 并发运行,实现更快、更彻底的覆盖
- **运行时防御钩子** — MCP 响应检查器、Bash 命令验证器和幽灵文件检测器,防御实时威胁
- **AWS IAM policy 模板** — 针对只读和开发/部署 Claude Code 环境的最小权限模板
- **Semgrep 自定义规则** — 包含 7 条规则,用于代码审查中的 Angular DOM XSS、路径遍历/Zip Slip 和 IDOR 检测
- **CLI 工具** (`skill-scanner`) — YAML/YARA 规则引擎,AST 级别分析,可选 LLM 和 VirusTotal 集成
## 快速开始
### 技能模式(无需安装)
```
/skill-security-check
```
直接在 Claude Code 内部运行。三个 Agent 并行扫描您的技能目录,并生成结构化的威胁报告。
### CLI 模式
```
pip install skill-scanner
skill-scanner scan-all ~/.claude/skills/ --format markdown -o report.md
```
## 更新检查器
检查 Skill Security Check 的新版本:
```
# 手动检查(使用 24 小时缓存)
bash updater/check-update.sh
# 强制立即检查
bash updater/check-update.sh --force
```
您还可以通过 SessionStart 钩子在 Claude Code 会话开始时启用自动检查。安装说明请参阅 [updater/README.md](updater/README.md)。
## 项目结构
```
├── SKILL.md # Skill definition (detection patterns & agent workflow)
├── CHANGELOG.md # Version history
├── hooks/
│ ├── README.md # Hook installation & configuration guide
│ ├── mcp-response-inspector.mjs # Runtime MCP response inspection
│ ├── validate-bash.sh # Dangerous command prevention
│ └── ghost-file-detector.sh # AI ghost file detection
├── semgrep-rules/
│ ├── angular-dom-xss.yml # Angular bypassSecurityTrust* detection
│ ├── path-traversal.yml # Zip Slip / path traversal patterns
│ └── idor-auth-check.yml # IDOR preliminary detection
├── updater/
│ ├── README.md # Update checker setup guide
│ └── check-update.sh # Version check script (manual or SessionStart hook)
└── iam-policy-template/
├── README.md # IAM policy usage guide
├── claude-code-readonly.json # Read-only AWS policy
└── claude-code-dev-deploy.json # Dev/deploy AWS policy
```
## 检测类别
| # | 类别 | 严重程度 |
|---|----------|----------|
| 1 | Prompt Injection | CRITICAL |
| 2 | 数据渗出 | HIGH |
| 3 | 危险命令 | HIGH |
| 4 | 隐写术 | HIGH |
| 5 | 社会工程学 | HIGH |
| 6 | 权限绕过 | HIGH |
| 7 | HTTP 渗出绕过 | HIGH |
| 8 | 凭据访问 | HIGH |
| 9 | 反向 Shell | HIGH |
| 10 | 后门持久化 | HIGH |
| 11 | 权限提升 | HIGH |
| 12 | API 劫持 | MEDIUM-HIGH |
| 13 | 命名空间抢占 | MEDIUM-HIGH |
| 14 | Unicode 同形字 | MEDIUM-HIGH |
| 15 | 上下文窗口投毒 | MEDIUM-HIGH |
| 16 | XOR 混淆 | MEDIUM |
| 17 | Agent 感染 | HIGH |
| 18 | 静默渗出 | HIGH |
| 19 | MCP 重定义 | MEDIUM-HIGH |
| 20 | API 预算耗尽 | MEDIUM |
| 21 | 自动模式滥用 | MEDIUM-HIGH |
| 22 | 多轮诱导 | HIGH |
## 运行时防御钩子
三个钩子与 Claude Code 的钩子系统集成,以在运行时阻断威胁。安装和配置请参阅 [hooks/README.md](hooks/README.md)。
| 钩子 | 描述 |
|------|-------------|
| `mcp-response-inspector.mjs` | 检查 MCP 工具响应中嵌入的提示词注入和渗出负载,在它们到达 Agent 之前进行拦截 |
| `validate-bash.sh` | 拦截 Bash 命令,并阻断匹配 `curl \| bash`、`rm -rf /`、`bypassPermissions` 及其他一级危险操作的模式 |
| `ghost-file-detector.sh` | 检测 AI 生成的“幽灵文件”——即创建名称相似副本(如 `utils2.py`)而非编辑原始文件的行为,这是一种常见的 AI 编程反模式 |
## 许可证
MIT — 详见 [LICENSE](LICENSE)
标签:Claude代码, DNS信息、DNS暴力破解, DNS 反向解析, MCP安全, Red Teaming, Semgrep, TLS, WordPress安全扫描, YARA规则, 云安全监控, 代码扫描器, 应用安全, 恶意样本开发, 数据可视化, 数据渗漏, 文档安全, 无线安全, 网络安全审计, 逆向工具, 防御工具, 静态分析