prateekparshwa/llm-plugin-malware-scanner
GitHub: prateekparshwa/llm-plugin-malware-scanner
一款针对 LLM 插件仓库的安装前安全扫描工具,通过规则匹配检测提示注入、代码恶意行为和依赖风险,帮助用户在引入第三方插件前快速评估安全状况。
Stars: 0 | Forks: 0
# Plugin-Probe
**在安装 LLM 插件之前扫描其安全风险。**
我们扫描了 GitHub 上的 100 个 LLM 插件仓库。以下是我们的发现:
| 发现 | 数量 |
|---------|-------|
| 依赖项中存在已知 CVE | 606 |
| 访问用户凭证的脚本 | 44 |
| 反向 shell 负载 | 在测试文件中发现 |
| 提示注入尝试 | 多个仓库 |
**54% 的仓库至少存在一个安全问题。** 没有人在安装前进行检查。Plugin-Probe 会检查。
## 它能检测什么
| 类别 | 示例 |
|----------|---------|
| **提示注入** | 隐藏指令、越狱尝试、角色劫持、不可见的 Unicode 字符、分隔符注入 |
| **代码恶意软件** | 凭证窃取、反向 shell、动态代码执行、数据渗漏、混淆代码 |
| **依赖风险** | 误植域名(伪造的包名)、危险的安装脚本、已知 CVE |
每次扫描都会返回一个信任结论:
- **安全** — 未发现严重问题
- **可疑** — 检测到一些令人担忧的模式
- **危险** — 存在多个高危发现
## Chrome 扩展程序
该扩展程序会自动扫描看起来像 LLM 插件的 GitHub 仓库(MCP 服务器、ChatGPT 插件、LangChain 工具等),并显示一个彩色徽章:
- 访问符合 LLM 关键词的仓库 → 徽章自动出现
- 访问其他任何仓库 → 点击 Plugin-Probe 图标进行手动扫描
- 点击徽章查看详细发现
**从源码安装(开发者模式):**
1. 克隆此仓库
2. 打开 `chrome://extensions/`
3. 启用“开发者模式”
4. 点击“加载已解压的扩展程序”并选择 `src/extension/` 文件夹
## CLI
适用于偏爱终端的开发者:
```
npm install -g plugin-probe
plugin-probe scan https://github.com/someone/some-mcp-server
```
**选项:**
| 标志 | 描述 |
|------|-------------|
| `--token ` | GitHub 个人访问令牌(或设置 `GITHUB_TOKEN` 环境变量) |
| `--save ` | 将详细发现导出为 CSV |
## 工作原理
1. 您访问一个 GitHub 仓库(或将 URL 传递给 CLI)
2. Plugin-Probe 通过 **GitHub API** 读取仓库的文件——不会向您的机器下载任何内容
3. 文件将针对 3 个类别的 **30 多种安全模式** 进行扫描
4. 您会得到一个结论:**安全**、**可疑** 或 **危险**
无需服务器。无需下载。一切均在本地运行。
## GitHub API 速率限制
无令牌:每小时 60 次请求。使用免费个人令牌:每小时 5,000 次。
在 [github.com/settings/tokens](https://github.com/settings/tokens) 创建一个令牌——无需特殊权限。
**扩展程序:** 在 Plugin-Probe 设置页面添加您的令牌。
**CLI:** 传递 `--token` 或在您的环境中设置 `GITHUB_TOKEN`。
## 许可证
MIT
标签:ChatGPT插件, Claude, CVE检测, DNS 反向解析, DNS 解析, GitHub安全, IP 地址批量处理, LangChain工具, LLM, MCP服务器, MITM代理, Ubuntu, Unmanaged PE, 云安全监控, 代码安全, 依赖风险, 大模型, 安全扫描, 提示注入, 插件安全, 数据可视化, 文档安全, 时序注入, 暗色界面, 漏洞枚举, 网络安全, 自定义脚本, 隐私保护, 集群管理, 零日漏洞检测, 静态分析