ReeperReepx/Security-Audit-Claude-Skill
GitHub: ReeperReepx/Security-Audit-Claude-Skill
一条命令即可运行 10 阶段安全审计的 Claude Code 插件,支持自动平台检测、漏洞扫描、自动修复和合规报告生成。
Stars: 1 | Forks: 0
# Claude Code 安全审计技能
Claude Code 的企业级安全审计插件。只需一条命令 (`/security-audit`) 即可在任何代码库上运行 10 个阶段的审计 —— 涵盖 OWASP Top 10 SAST、机密检测、依赖项 CVE、IaC 审查、认证分析和自动修复。自动检测您的平台类型(传统服务器、BaaS、全栈、移动端、桌面端、CMS、AI/ML、电子商务、Web3、微服务、浏览器扩展)并激活相应的安全检查。生成包含合规性映射(SOC 2, PCI-DSS, HIPAA)的 PDF 报告。
## 安装
### 选项 A:复制到插件目录
```
cp -r "Claude Security Audit Skill" ~/.claude/plugins/security-audit
```
### 选项 B:符号链接
```
ln -s "$(pwd)/Claude Security Audit Skill" ~/.claude/plugins/security-audit
```
## 用法
运行完整审计(全部 10 个阶段):
```
/security-audit
/security-audit full
/security-audit all
```
运行特定阶段:
```
/security-audit secrets
/security-audit deps
/security-audit sast
/security-audit auth
/security-audit config
/security-audit iac
/security-audit logging
/security-audit discovery
```
运行合规性导向的审计:
```
/security-audit --pci
/security-audit --hipaa
/security-audit --soc2
```
验证之前的修复:
```
/security-audit recheck
/security-audit verify
```
## 功能说明
### 平台优先检测
第 1 阶段将您的项目分类为 9 种平台类型之一,然后仅激活相关的安全检查:
| 平台类型 | 示例 | 检查内容 |
|---|---|---|
| **traditional-server** | Express, Django, Rails, Spring | 完整的服务器端 SAST、认证、会话、Headers |
| **baas** | Supabase, Firebase, Appwrite | RLS 策略、安全规则、客户端密钥范围、存储 |
| **fullstack-hybrid** | Next.js, Nuxt, SvelteKit | 服务器 + 客户端双重检查、API 路由认证 |
| **spa-plus-api** | React + separate backend | 客户端 XSS, CORS, Token 处理, API 安全 |
| **serverless** | Lambda, Vercel, Cloudflare Workers | 函数认证、IAM、事件注入 |
| **static-site** | Hugo, Jekyll, Gatsby | 轻量级:依赖、机密、SRI 仅此而已 |
| **mobile-app** | React Native, Flutter | 二进制文件中的 API Key、证书锁定、存储 |
| **monorepo** | Turborepo, Nx | 逐包审计、跨包问题 |
| **cli-library** | Published npm/pip package | 供应链、无 Web 检查 |
### 10 阶段审计
| # | 阶段 | 描述 |
|---|---|---|
| 1 | Asset Discovery | 分类平台类型,检测技术栈、框架、数据库、APIs |
| 2 | Configuration & Hardening | CORS, headers, TLS, 调试模式, Cookie 安全, 云配置错误 |
| 3 | Dependency & Supply Chain | `npm audit` / `pip audit` / lockfile 完整性 / CVE 检查 / 依赖混淆 |
| 4 | Code-Level SAST | OWASP Top 10 + API 专项:SQLi, XSS, SSRF, GraphQL 深度, 批量赋值 |
| 5 | IaC Review | Docker, Terraform, Kubernetes, CloudFormation, CI/CD pipeline 安全 |
| 6 | Secrets & Credentials | 30+ 正则模式用于检测代码和 Git 历史中的 API Key, Token, 密码 |
| 7 | Auth & Access Control | JWT, sessions, RBAC, OAuth + Supabase RLS / Firebase 规则 / BaaS 策略 |
| 8 | Logging & Monitoring | 安全事件日志、日志注入、日志中的 PII、告警 |
| 9 | Report & Remediation | 严重性评分、CWE/OWASP 映射、自动修复、Markdown 报告生成 |
| 10 | PDF Report | 专业样式的 PDF(或 HTML 备用)用于分享和合规 |
## 自动修复
- **低 / 中危发现** 静默自动修复(安全 Headers、`.gitignore`、Cookie 标志等)
- **高 / 严重发现** 经用户确认后自动修复(SQL 参数化、认证中间件等)
- **安全护栏** 防止可能破坏功能的修复 —— 每次修复最多 15 行,不进行多文件重构,修复后重新读取以验证语法
## 输出
在项目根目录生成三个报告文件:
| 文件 | 格式 | 描述 |
|---|---|---|
| `SECURITY-AUDIT-REPORT.md` | Markdown | 主报告 — 始终生成 |
| `SECURITY-AUDIT-REPORT.pdf` | PDF | 样式化、可打印的报告(当 PDF 工具可用时)|
| `SECURITY-AUDIT-REPORT.html` | HTML | 未安装 PDF 工具时的备用方案(在浏览器中打开,打印为 PDF)|
报告包含:
- 带有风险评级和前 3 个关键发现的高级摘要
- 带有 CVSS 评分的 Unicode 方框绘制风格发现卡片
- 按严重性组织的发现(严重 → 信息)
- CWE, OWASP Top 10, SOC 2, PCI-DSS 和 HIPAA 合规性映射
- 修复状态(自动修复 vs 手动)
- 逐阶段状态仪表板
- 重新审计说明
## 误报处理
该技能包含一个集中的误报注册表,该注册表:
- 排除测试文件、Fixtures、Mocks、Vendored 代码和生成的输出
- 过滤占位符值(`your-api-key`, `changeme`, `TODO`)
- 应用特定阶段的上下文规则(对于没有凭据的公共 API,CORS 通配符是允许的)
- 根据上下文调整严重性(测试代码、开发配置、补偿控制)
## 架构
```
Claude Security Audit Skill/
├── .claude-plugin/
│ └── plugin.json # Plugin manifest
├── skills/
│ └── security-audit/
│ ├── SKILL.md # Main orchestrator (10 phases)
│ ├── references/
│ │ ├── # ── Core References (always loaded) ──────────
│ │ ├── owasp-top-10-checks.md # SAST patterns per language/framework
│ │ ├── api-security-checks.md # REST, GraphQL, WebSocket, gRPC
│ │ ├── iac-security-checks.md # Docker/Terraform/K8s/CloudFormation
│ │ ├── secrets-patterns.md # 30+ regex patterns for secrets
│ │ ├── dependency-audit-guide.md # CVE checking, lockfile integrity
│ │ ├── auth-and-access-checks.md # JWT, session, RBAC, OAuth
│ │ ├── config-hardening-checks.md # TLS, CORS, headers, cloud misconfigs
│ │ ├── logging-monitoring-checks.md # Security event logging, alerting
│ │ ├── severity-scoring.md # CVSS-style scoring rubric
│ │ ├── compliance-mapping.md # CWE/OWASP/SOC2/HIPAA/PCI-DSS
│ │ ├── auto-remediation-patterns.md # Before/after code transforms
│ │ ├── false-positives.md # False positive filtering rules
│ │ ├── pdf-report-guide.md # PDF generation + CSS styling
│ │ ├── # ── Platform-Specific References ─────────
│ │ ├── baas-security-checks.md # Supabase, Firebase, Appwrite, PocketBase
│ │ ├── wordpress-cms-checks.md # WordPress, Drupal, Joomla
│ │ ├── electron-desktop-checks.md # Electron, Tauri desktop apps
│ │ ├── mobile-app-checks.md # React Native, Flutter, iOS, Android
│ │ ├── ai-ml-security-checks.md # LLM, ML models, data pipelines
│ │ ├── ecommerce-payments-checks.md # Stripe, PayPal, Shopify, PCI-DSS
│ │ ├── browser-extension-checks.md # Chrome, Firefox, Safari extensions
│ │ ├── microservices-checks.md # Service mesh, mTLS, message queues
│ │ └── web3-smart-contract-checks.md # Solidity, Solana, dApp frontends
│ └── assets/
│ └── report-template.md # Markdown template for final report
├── agents/
│ └── security-scanner.md # Sub-agent for parallelized scanning
├── README.md
├── GITHUB-DESCRIPTION.md
└── LICENSE
```
关键设计:
- **平台优先路由**:第 1 阶段对项目进行分类,然后仅加载相关的参考文件
- **多类型支持**:一个项目可以同时是 `fullstack-hybrid` + `baas` + `ecommerce` + `ai-ml`
- **渐进式加载**:参考文件仅在其阶段运行时才被读取
- **并行扫描**:大型代码库(>200 个文件)被拆分为批次,由多个 Sonnet 代理扫描
- **优雅降级**:当未安装 CLI 工具时回退到基于 Grep 的分析;当 PDF 工具不可用时回退到 HTML
- **技术栈感知**:第 1 阶段构建一个 STACK_PROFILE,供所有后续阶段用于跳过不相关的检查
## 系统要求
- Claude Code CLI
- 该技能在外部工具不可用时会优雅降级:
- `npm audit` / `pip-audit` / `bundle audit` 等 — 回退到模式匹配
- `puppeteer` / `pandoc` / `wkhtmltopdf` — 回退到 HTML 报告
## 许可证
MIT
标签:Claude Code 插件, CVE, DevSecOps, Django, Electron, Express, Firebase, HIPAA, IaC 安全, JSON 请求, OWASP Top 10, PCI-DSS, PDF 报告, React Native, SAST, SOC 2, Solidity, Supabase, Web3 安全, WordPress, 上游代理, 云安全监控, 企业安全, 依赖扫描, 多平台支持, 子域名突变, 安全工程, 数字签名, 数据可视化, 文件完整性监控, 模型提供商, 盲注攻击, 网络资产管理, 自动修复, 请求拦截, 逆向工具, 防御框架, 静态分析