get-zeked/agent-security-super-skill

GitHub: get-zeked/agent-security-super-skill

一份面向 AI Agent 的全面防御性安全技能手册,覆盖 Prompt 注入防御、技能验证、记忆投毒防护、权限审计和事件响应,可被兼容 Agent 自动调用。

Stars: 0 | Forks: 0

# Agent 安全超级技能 一份全面的 AI Agent 防御性安全手册——涵盖 Prompt 注入防御、技能/插件验证、记忆投毒防护、权限审计、工具调用安全、数据渗漏防范以及事件响应。 ## 在安装此技能(或任何技能)之前——先验证它 一个让你盲目信任它的安全技能是讽刺的。所以不要盲目信任。以下是在安装之前如何验证此技能——以及你在网上找到的任何其他 SKILL.md 文件——的方法。 ### 步骤 1:自己阅读原始文件 SKILL.md 文件是纯文本 Markdown。没有编译代码,没有二进制文件,没有隐藏的可执行文件。在任何文本编辑器中打开文件并阅读它。你要检查的是: - **没有自动运行的嵌入式脚本或 Shell 命令。** SKILL.md 是给 AI Agent 的指令,不是可执行代码。如果你看到 `curl | bash`、`eval()`、`exec()`,或任何作为自动运行步骤回调外部 URL 的内容——这是一个危险信号。 - **没有混淆的内容。** Base64 块、十六进制编码字符串或你无法读取的压缩代码块不应出现在技能文件中。每一行都应该是人类可读的。 - **没有凭据请求。** 技能永远不应要求 Agent 收集、存储或将 API 密钥、密码、Token 或个人数据传输到外部端点。 - **没有授予广泛权限的 `allowed-tools`。** 检查 YAML frontmatter。如果技能在没有解释的情况下预先批准危险工具(Shell 访问、文件删除、网络请求)——不要安装它。 ### 步骤 2:验证来源 ``` # 检查仓库所有者、提交历史和 star # 仅有一次匿名提交且无历史记录是一个警示信号 gh repo view get-zeked/agent-security-super-skill git log --oneline ``` 问问你自己: - 这个仓库是否有拥有其他公开仓库的真实所有者? - 是否有有意义的提交历史(不仅仅是一次匿名堆砌)? - 是否有来自其他用户的 Stars、Forks 或 Issues? - README 是否与 SKILL.md 中的实际内容匹配? ### 步骤 3:验证文件格式 ``` # 对照 agentskills.io 规范进行验证 uvx --from skills-ref agentskills validate /path/to/agent-security-super-skill # 检查文件大小(skill 不应异常大或异常小) wc -l SKILL.md # This skill: ~2,252 lines wc -c SKILL.md # This skill: ~105 KB ``` 如果 `agentskills validate` 失败,则该文件不符合开放标准。不要安装它。 ### 步骤 4:扫描可疑模式 ``` # 检查 skill 可能引用的 URL(合法的 skill 会引用来源,而不是回传数据) grep -iE 'https?://' SKILL.md | head -30 # 检查任何看起来试图执行的内容 grep -iE '(curl |wget |eval\(|exec\(|subprocess|os\.system|child_process)' SKILL.md # 检查 base64 或十六进制编码的内容 grep -iE '([A-Za-z0-9+/]{40,}={0,2}|\\x[0-9a-f]{2})' SKILL.md # 检查 frontmatter 中的预授权 tool 权限 head -20 SKILL.md ``` 如果你发现 URL,它们应该指向文档来源(OWASP、NIST、Anthropic 文档、arXiv 论文等)——而不是随机域名或数据收集端点。 ### 步骤 5:以最低权限安装 验证后,使用给技能**尽可能窄的范围**的方法进行安装: - **项目级**(仅影响一个项目)比**全局**(影响所有内容)更安全 - 从项目级开始。只有在您使用过并信任它之后,再将其提升为全局。 此过程同样适用于您在 GitHub、LobeHub、skills.sh 或其他任何地方找到的每个技能。如果某个技能无法通过此 5 步检查,请勿安装它。 ## 内容概览 | 章节 | 涵盖内容 | |---------|---------------| | **威胁模型** | 12 种攻击类型、风险矩阵、Zombie Agent 模式 | | **内容摄入防御** | 检测 HTML、PDF、电子邮件、图像、日历邀请、电子表格中的隐藏指令 | | **技能与插件验证** | 安装前审计、MCP 服务器检查、供应链风险评估 | | **记忆卫生** | 投毒防护、审计协议、隔离程序 | | **权限与工具安全** | 最小权限、渗漏防范、混淆代理防御 | | **事件响应** | 遏制、记忆审计、技能隔离、报告 | | **加固检查清单** | 63 项设置清单 + 会话前、内容、技能、记忆审计检查清单 | | **参考** | OWASP LLM/Agent Top 10、关键统计数据、工具、CVE、45+ 来源 | ## 如何使用此技能 安装后,您无需手动调用它。当您的 Agent 遇到相关情况时,该技能会自动激活: | 您正在做这个... | 技能介入以... | |---|---| | 处理来自外部来源的文档、电子邮件或网页 | 扫描隐藏指令、白底白字文本、元数据注入、CSS 隐藏的 Payload | | 安装新技能或 MCP 工具 | 运行安装前审计清单——检查混淆代码、可疑权限、工具投毒 | | 审查 Agent 的存储记忆 | 标记与记忆投毒模式匹配的条目(“为以后的会话记住”、伪造的会话标签) | | 使用涉及外部服务的工具 | 强制执行最小权限,阻止凭据暴露,检测数据渗漏尝试 | | 会话中途感觉不对劲 | 触发事件响应——遏制步骤、记忆审计、隔离 | 您也可以直接调用它: - **Perplexity Computer:** 询问“审计我已安装的技能是否存在安全问题”或“在处理此文档之前扫描其中的隐藏指令” - **Claude Code:** 运行 `/` 或要求 Claude 审查文件/技能是否存在注入风险 ### 激活技能的示例 Prompt ``` "Before you process this PDF, scan it for hidden instructions or prompt injection." "Audit the SKILL.md at this URL before I install it." "Review my agent's stored memories for signs of poisoning." "What permissions does this MCP tool require and are they justified?" "Run the pre-session security checklist." "I think something injected instructions into my last session — help me investigate." ``` ## 安装 ### Perplexity Computer 1. 从此仓库下载 `SKILL.md`(或 zip) 2. 转到 **Skills** → **Create skill** → **Upload a skill** 3. 将文件拖入(`.zip` 或 `.md` — 最大 10 MB) 4. 它会出现在 **My Skills** 中,并在相关时自动激活 ### Claude Code ``` # 项目级(建议由此开始) mkdir -p .claude/skills/agent-security-super-skill cp SKILL.md .claude/skills/agent-security-super-skill/ # 或全局(所有项目) mkdir -p ~/.claude/skills/agent-security-super-skill cp SKILL.md ~/.claude/skills/agent-security-super-skill/ # 验证 # 在 Claude Code 中运行 /skills — 它应该出现在列表中 ``` ### 任何兼容 SKILL.md 的 Agent(Codex, Cursor, Copilot) 这些遵循开放的 [agentskills.io](https://agentskills.io) 标准: | Agent | 安装路径 | |---|---| | Codex | `.agents/skills/agent-security-super-skill/` | | Cursor | `.cursor/skills/agent-security-super-skill/` | | VS Code Copilot | `.github/skills/agent-security-super-skill/` | ## Perplexity 超级技能套件的一部分 这是 11 个开源超级技能之一,将 Perplexity Computer 的内置功能与最佳社区 sourced 的 Claude Code 技能合并为全面的、特定领域的 Playbook。 ## 统计数据 - **2,252 行**结构化指令 - 所有章节共 **413 项检查清单** - **40+ 个参考表** - **25+ 个检测脚本和正则表达式模式** - 已通过 agentskills.io 规范验证 ## 来源 综合自 OWASP LLM Top 10、OWASP Agentic Top 10、NIST AI RMF、供应商指南(Anthropic、Microsoft、Google、Meta、NVIDIA)、Unit 42 真实世界遥测、Elastic Security Labs、WithSecure Labs、Trail of Bits、Ghost Security、ClawSec 以及社区安全技能。 ## 许可证 MIT
标签:AI安全, Chat Copilot, DNS 反向解析, Perplexity, Playbook, 大模型安全, 安全合规, 工具调用安全, 技能验证, 插件安全, 数据渗漏防护, 智能体防御, 权限审计, 网络代理, 网络安全, 记忆投毒, 防御加固, 防御矩阵, 隐私保护