StealthyLabsHQ/security-hardening

GitHub: StealthyLabsHQ/security-hardening

一份面向开发者与安全团队的综合性、可操作安全参考与可移植 AI 安全技能,旨在提升 AI 编码时代的应用与供应链安全防护水平。

Stars: 1 | Forks: 0

# 安全加固参考 一份面向开发者、创始人、DevOps 工程师和安全从业者的综合性、可操作的安全参考与便携式 AI 安全技能。涵盖安全编码、基础设施加固、身份识别、移动端、桌面端、物联网/工控系统、人类层面、防御性操作、隐私以及 AI/LLM 代理等内容。 基于以下标准构建:**OWASP**、**NIST 800-53 / 800-63B**、**CIS 基准**、**OWASP ASVS**。 ## 核心立场 - 将提示注入、系统提示泄露、RAG 中毒、MCP 滥用以及过度代理自主性视为一级安全问题。 - 不将系统提示、模型拒绝行为或供应商默认配置视为安全边界。 - 优先采用只读默认值、显式提升权限、工具信任区域、结构化验证以及操作员可见的 kill switch。 - 将本仓库作为可移植技能与参考语料库使用;无需本地安装工具。 ## 本仓库内置的官方提供信号 本语料库现已明确集成来自 **OpenAI**、**Google** 与 **Anthropic** 的最新官方网络安全指导与部署信号: - **OpenAI — Trusted Access for Cyber(2026 年 2 月 5 日)**:OpenAI 表示 `GPT-5.3-Codex` 可在数小时或数天内自主执行复杂的网络安全任务,并将其能力与身份验证、基于分类器的监控以及基于信任的访问权限配对,用于更高风险的工作流。来源:[OpenAI — Introducing Trusted Access for Cyber](https://openai.com/index/trusted-access-for-cyber/) - **Google — SAIF 风险评估(2024 年 10 月 24 日)**:Google 明确将 `数据投毒`、`提示注入` 与 `模型来源篡改` 映射到 AI 系统的风险评估与缓解指导。来源:[Google — SAIF Risk Assessment](https://blog.google/innovation-and-ai/technology/safety-security/google-ai-saif-risk-assessment/) - **Google — AI 安全公告(2025 年 7 月 15 日)**:Google 表示其 `Big Sleep` 代理发现了一个真实世界中的安全漏洞,有被利用的风险,这进一步印证了采用 AI 辅助防御并具备强治理的必要性。来源:[Google — A summer of security: empowering cyber defenders with AI](https://blog.google/innovation-and-ai/technology/safety-security/cybersecurity-updates-summer-2025/) - **Anthropic — Project Glasswing(2026 年 4 月)**:Anthropic 表示 `Claude Mythos Preview` 在发现与利用软件漏洞方面可超越绝大多数人类专家,因此访问权限将限制在防御方合作伙伴,而不会广泛开放。来源:[Anthropic - Project Glasswing](https://www.anthropic.com/glasswing) - **Anthropic — Mythos 系统卡片列表(2026 年 4 月)**:Anthropic 在其官方系统卡片页面列出了 `Mythos Preview`,这是该模型能力与安全文档的权威公开入口。来源:[Anthropic - Model system cards](https://www.anthropic.com/system-cards) - **Anthropic — 负责任扩展策略更新(页面审阅日期 2026 年 4 月 18 日)**:Anthropic 的 RSP 更新与所需保障措施强调,更强的前沿模型需要更强的运行期控制,包括经过审查的基础设施变更与云安全态势管理。来源:[Anthropic - Responsible Scaling Policy](https://www.anthropic.com/responsible-scaling-policy) 对本仓库的实用启示很简单:随着具备网络能力的模型不断进步,**默认答案不是赋予它们更多权限**,而是**改进门控、日志记录、信任分离、事件响应与恢复机制**。 ## 作为技能使用 本仓库设计为一个可移植的安全知识库。它主要以 **Claude Code 技能** 的形式打包,但相同的 `SKILL.md` 与 `references/` 语料库也可加载到任意 AI 编码辅助工具中。所有主流工具的安装指南如下。 ### 0. 快速安装提示 若辅助工具支持 `agentskill.sh`,请直接使用以下精确指令: ``` Install the skill "security-hardening" from https://agentskill.sh/@stealthylabshq/security-hardening ``` `agentskill.sh` 是一个第三方技能安装器。在将其用于 CI 或共享机器前请先审查其源代码。 官方安装路径说明如下。 ### 1. 克隆仓库 ``` git clone https://github.com/StealthyLabsHQ/security-hardening.git cd security-hardening ``` ### 在 Claude Code(CLI / IDE)中安装 将技能添加到 Claude Code 设置文件(`~/.claude/settings.json`): ``` { "skills": [ { "name": "security-hardening", "path": "/path/to/security-hardening" } ] } ``` Claude Code 会在安全触发事件发生时自动加载 `SKILL.md` 与 `references/` 目录。请将 `/path/to/security-hardening` 替换为本地克隆路径。 ### 在 Claude on the Web(claude.ai 项目/技能)中安装 Claude on the Web 支持 **技能(Skills)** 与 **项目(Projects)**,可附加文件。 **选项 A — 技能(推荐):** 1. 打开 [claude.ai](https://claude.ai) > **设置** > **功能** > **技能** > **创建技能**。 2. 命名为 `security-hardening`。 3. 上传 `SKILL.md` 与 `references/` 文件夹(可拖拽)。 4. 技能会在安全相关提问时自动激活。 **选项 B — 项目知识:** 1. 创建一个名为“Security Hardening”的新 **项目**。 2. 在 **项目知识** 中上传 `SKILL.md` 与 `references/` 文件夹(若需压缩可先打包)。 3. 将 `SKILL.md` 的内容粘贴至 **自定义指令** 字段,以确保模型始终应用该工作流。 ### 在 Gemini CLI 中安装 [Gemini CLI](https://github.com/google-gemini/gemini-cli) 会读取 `GEMINI.md` 文件作为上下文,并支持扩展。 **选项 A — 项目上下文(每仓库):** ``` cp /path/to/security-hardening/SKILL.md ./GEMINI.md ln -s /path/to/security-hardening/references ./.gemini/security-references ``` **选项 B — 全局上下文(所有仓库):** ``` mkdir -p ~/.gemini cat /path/to/security-hardening/SKILL.md >> ~/.gemini/GEMINI.md ln -s /path/to/security-hardening/references ~/.gemini/security-references ``` Gemini CLI 会在会话启动时自动加载 `GEMINI.md`。可通过 `@.gemini/security-references/owasp-top10.md` 引用单个文件。 ### 在 ChatGPT(自定义 GPT 或项目)中安装 **选项 A — 自定义 GPT(可共享):** 1. 访问 [chatgpt.com/gpts/editor](https://chatgpt.com/gpts/editor) > **创建**。 2. 命名:`Security Hardening Auditor`。 3. **指令**:粘贴 `SKILL.md` 的全部内容。 4. **知识**:上传 `references/` 下的所有文件(每个 GPT 最多 20 个文件;若超出限制,可将较少使用的引用压缩或拆分为两个按类别划分的 GPT)。 5. **能力**:启用 **代码解释器** 以用于日志与配置文件解析。 6. 保存并固定到侧边栏。 **选项 B — 项目(单账户):** 1. 在 ChatGPT 中创建一个新 **项目**。 2. 将 `SKILL.md` 内容添加为 **项目指令**。 3. 将 `references/*.md` 上传至 **项目文件**。 4. 该项目下的每次对话都会使用此安全知识库。 ### 在 Codex / OpenAI Codex CLI 中安装 [Codex CLI](https://github.com/openai/codex) 会从 `AGENTS.md` 文件中读取持久化指令(支持项目级与全局级)。 **选项 A — 每个仓库:** ``` cp /path/to/security-hardening/SKILL.md ./AGENTS.md cp -r /path/to/security-hardening/references ./.codex/security-references ``` **选项 B — 全局(所有仓库):** ``` mkdir -p ~/.codex cat /path/to/security-hardening/SKILL.md >> ~/.codex/AGENTS.md cp -r /path/to/security-hardening/references ~/.codex/security-references ``` Codex 会在每个会话中从工作目录加载 `AGENTS.md`,并全局加载 `~/.codex/AGENTS.md`。 ### 将 CI 流水线添加到你的项目 将以下 GitHub Actions 工作流复制到你的项目,以在每次推送时自动执行安全扫描: ``` mkdir -p your-project/.github/workflows cp .github/workflows/security.yml your-project/.github/workflows/ cp .github/pull_request_template.md your-project/.github/ cp .github/dependabot.yml your-project/.github/ ``` ### 添加 .gitignore 模板 ``` cat .gitignore-security-template >> your-project/.gitignore ``` ### 复制可防御的 AI 工具配置简介 该仓库在 `templates/ai-tool-profiles/` 下提供了即插即用的配置简介,包括: - `Claude Code` - `Codex` - `Gemini CLI` - `Cursor` - 无代码 / 低代码 / 自动化工具 同时还提供了以下姿态(posture)配置: - `solo` - `startup` - `prod-sensitive` - `gdpr-sensitive` 以及以下已合并的捆绑包(bundles): - `claude-code-prod-sensitive` - `cursor-prod-sensitive` - `gemini-cli-prod-sensitive` - `codex-gdpr-sensitive` - `no-codedpr-sensitive` 请参考 `references/ai-tool-profiles.md` 以获取适用于各工具的合适配置与复制路径。 ### 触发短语(任意工具) 安装后,技能会在包含以下内容的提示中自动激活: ``` "Is this code secure?" "Review my authentication logic" "Audit this API endpoint for OWASP issues" "Harden my nginx config" "Check for secret leaks in this file" "Threat-model this feature" ``` ### 最大防护快速启动 若目标是“防御优先”,请按以下顺序查阅语料库: 1. `references/defensive-security-baseline.md` 2. `references/quick-start-ai-coding.md` + `references/ai-cli-hardening.md` 3. `references/ai-ide-no-code-security.md` 4. `references/secret-leak-prevention.md` + `references/pre-push-checklist.md` 5. `references/privacy-data-minimization.md` + `references/gdpr-security-ops.md` 6. `references/ai-agent-incident-response.md` + `references/incident-playbooks.md` ## 目录 - [核心立场](#core-stance) - [本仓库内置的官方提供信号](#official-provider-signals-baked-into-this-repo) - [作为技能使用](#use-as-a-skill) - [Web 应用安全](#web-application-security) - [基础设施与配置](#infrastructure--configuration) - [身份与访问管理](#identity--access-management) - [平台安全](#platform-security) - [人类层面](#human-layer) - [个人 / 执行官防御](#personal--executive-defense) - [AI / LLM、代理与 MCP 安全](#ai--llm--agent-security) - [隐私与运维](#privacy-and-operations) - [改进计划与审计工具](#improvement-plan--audit-tools) - [自动化](#automation) - [外部参考](#external-references) ## Web 应用安全 ### references/owasp-top10.md 快速参考 **OWASP Top 10(2021)**。对每个类别提供:风险说明、攻击示例与实用修复方案。 涵盖:失效的访问控制、加密缺陷、注入攻击、不安全设计、安全配置错误、存在漏洞的组件、身份认证失败、完整性失效、日志记录不足、服务器端请求伪造(SSRF)。 ### references/database-security.md **数据库加固** 模式:ORM 参数化查询、PostgreSQL 行级安全(RLS)、最小权限应用账户、加密存储、备份安全、审计日志。 ### references/webhooks-security.md **Webhook 安全**:HMAC 签名验证(防时序攻击)、重放保护(时间戳 + 随机数)、幂等键、重试处理、IP 允许列表限制、密钥轮换。 ### references/threat-modeling.md **威胁建模** 方法论:STRIDE、LINDDUN(隐私)、PASTA(风险驱动)、数据流图、信任边界、滥用案例、威胁库、示例研讨会议程。 ### references/api-security.md **OWASP API 安全 Top 10(2023)**,附带每项风险的代码示例。 涵盖:BOLA / IDOR、BFLA、Mass Assignment、速率限制、JSON Schema 校验、SSRF、安全错误处理、Webhook 签名验证、GraphQL 深度/复杂度限制、分页安全。 ### references/graphql-security.md **GraphQL 安全** 超出通用 API 检查的专项防护。 涵盖:对象与字段级授权、内省禁用、深度与复杂度预算、别名/批处理限制、持久化查询、多部分上传风险、WebSocket 订阅、遥测、N+1 与后端泛化滥用。 ### references/secure-headers.md 生产可用的 **HTTP 安全头** 复制粘贴配置。 涵盖:HSTS、CSP(Nonce/Hash 方式)、X-Frame-Options、X-Content-Type-Options、Referrer-Policy、Permissions-Policy、COEP/COOP/CORP、Cookie 属性(Secure、HttpOnly、SameSite)、CORS、待移除头部、Nginx 与 Cloudflare Workers 块。 ### references/browser-security-modern.md **现代浏览器加固** 超越经典头部。 涵盖:Trusted Types、子资源完整性(SRI)、COOP/COEP/CORP 隔离、权限策略、Worker / WebSocket / WASM 攻击面、针对遗留前端的 report-only rollout 策略。 ### references/language-patterns.md 多语言 **危险代码模式** 与安全替代方案,适用于安全审计。 | 语言 | 涵盖模式 | |------|----------| | Node.js / JavaScript | 命令注入、eval、原型污染、路径遍历、NoSQL 注入 | | Python | 命令注入、eval / exec、pickle.loads、路径遍历、SSTI(Jinja2) | | PHP | 命令注入、eval、文件包含、SQL 注入、extract() | | Go | 模板注入、命令注入、路径遍历、SQL 注入 | | Ruby | 命令注入、eval / ERB、Marshal.load、Mass Assignment | | Java | SQL 注入、XXE、不安全的反序列化 | | PowerShell | Invoke-Expression、命令注入、路径遍历、ConvertTo-SecureString -AsPlainText、TLS 旁路、下载并运行、ExecutionPolicy 神话、PSScriptAnalyzer 规则 | | Bash / POSIX Shell | 单词拆分、未引用 $var、缺少 set -Eeuo pipefail、find / xargs 注入、curl \| sh、临时文件竞争、参数中的密钥、IFS/PATH 篡改、shellcheck 规则 | ### references/secret-leak-prevention.md 完整指南:如何在 Git 中预防、检测与响应密钥泄露。覆盖全流程:提交前阻断、CI 扫描、GitHub 推送保护、事件响应(先撤销再清理)、按密钥类型检测、前端特殊场景、安全默认模式、密钥管理器示例(Vault、AWS Secrets Manager、SOPS、Doppler)。 包含:各供应商撤销步骤(OpenAI、AWS、GitHub、Stripe、GCP、Slack…)、带正则的检测表格、前端安全 vs 决不放入前端的密钥矩阵、8 个常见 vibecoder 泄露陷阱、以及密钥管理器示例。 ### references/quick-start-ai-coding.md **若使用 AI 编写代码,请从此处开始。** 推送前需检查的 10 项内容、虚假安全感对照表、出问题时该做什么,以及新项目的 5 分钟安全设置。 涵盖:密钥检测、危险模式(eval / shell=True / pickle)、IDOR 预防、密码哈希、前端密钥安全、错误信息泄露、输入校验、TLS 校验、依赖审计、快速参考卡片。 ### references/pre-push-checklist.md 在每次 `git push` 前运行的 2 分钟操作清单,按类别组织,并附带可复制的 `grep` 命令用于快速扫描。 涵盖:密钥、危险模式、认证/授权、输入/输出、敏感数据、依赖、配置、前端专项检查。 ### references/production-error-handling.md 如何在生产环境中处理错误、日志与配置而不泄露内部信息。 涵盖:带引用 ID 的通用错误响应、正确的 HTTP 状态码(401 vs 403 vs 404)、移除服务器标识、记录与不记录的内容、日志字段脱敏(Pino / Zap / structlog)、启动时配置校验(缺失密钥即失败)、调试模式风险、CORS 错误响应安全。 ### references/vibecoder-traps.md **12 个常见开发陷阱**,由 LLM 或 Stack Overflow 复制粘贴代码引发,附修复方案。 涵盖:eval、pickle.loads、shell=True、SHA-256 存密码、CORS 通配符带凭证、文件上传无校验、记录 PII/令牌、禁用 TLS 校验、Docker 以 root 运行、Mass Assignment、缺少速率限制、信任前端角色判定。 ## 基础设施与配置 ### references/secure-headers.md 参见上方 [Web 应用安全] 章节;亦包含 Nginx 强化片段与 Cloudflare Workers 配置。 ### references/rate-limiting-infrastructure.md **边缘、代理、应用与共享存储层的速率限制模式**。 涵盖:Nginx 示例、Redis 计数器、每路由与每身份配额、Retry-After、429 遥测、代理信任陷阱,以及针对登录、OTP、搜索、上传与 GraphQL 的滥用专用限设计。 ### references/iot-ot-security.md **物联网与工控(OT)网络安全**。 涵盖:Purdue 模型分段(IT/OT DMZ)、默认凭证清除、遗留协议风险(Modbus、DNP3、BACnet、PROFINET)、固件/补丁管理、被动 OT 监控、OT 专用事件响应(安全优先的遏制)。 ## 身份与访问管理 ### references/authorization-rbac.md **RBAC、ABAC 与 ReBAC** 模型,含代码示例。拒绝默认策略与 IDOR/BOLA 防护。 涵盖:RBAC 实现、ABAC(OPA)、ReBAC(OpenFGA)、拒绝默认、IDOR/BOLA 安全模式、常见反模式(前端仅检查、从客户端载荷获取角色)、404 与 403 策略。 ### references/session-management.md **登录后的会话管理**,而不仅仅是登录入口处的认证。 涵盖:登录或权限变更后的会话轮换、服务端失效、注销所有设备、空闲与绝对超时、会话固定防护、刷新令牌撤销、Cookie 基线、并发会话处理。 ### references/webauthn-fido2.md **WebAuthn / FIDO2 防钓鱼认证实现指南**。 涵盖:RP ID 与源验证、挑战生命周期、注册/认证流程、通行密钥、默认用户验证、证书决策、计数器处理、安全恢复设计。 ### references/active-directory-hardening.md **Active Directory 与 Entra ID(Azure AD)加固**。 涵盖:层级模型(Tier 0/1/2)、LAPS、禁用 SMBv1 / LLMNR / NTLMv1、Kerberoasting 与 AS-REP Roasting 缓解、gMSA、受保护用户组、条件访问、PIM(即时提升)、风险登录监控。工具:BloodHound、PingCastle、Purple Knight。 ## 平台安全 ### references/mobile-security.md **OWASP Mobile Top 10(2024)**,含 iOS 与 Android 的 Swift 与 Kotlin 示例。 涵盖:Keychain / Keystore 安全存储、证书固定、明文流量防护、二进制加固(ProGuard、混淆)、root / jailbreak 检测、权限最小化、PII 日志记录、`debuggable=false`。工具:MobSF、Frida、objection、Drozer。 ### references/desktop-app-security.md **C/C++、C#/.NET 与 Electron 应用安全**。 涵盖:缓冲区溢出、格式字符串注入、编译器加固标志(ASLR、DEP、栈保护)、C# 反序列化(BinaryFormatter)、XXE、DLL 劫持缓解、Electron 安全配置(`nodeIntegration: false`、`contextIsolation: true`、`sandbox: true`、IPC 校验)。工具:Process Monitor、Electronegativity、AddressSanitizer。 ### references/endpoint-vba-security.md **Office 宏(VBA)与端点加固**。 涵盖:危险 VBA 模式(Shell、WScript、ADODB)、AMSI 集成、宏签名、AppLocker / WDAC 应用白名单、凭据保护、EDR 部署、BitLocker / FileVault、本地管理员权限移除。工具:CIS-CAT Lite、OSQuery、Sysinternals Autoruns。 ## 人类层面 ### references/social-engineering-physical.md **钓鱼、邮件诈骗、语音诈骗与物理安全** 控制。 涵盖:电子邮件认证(SPF、DKIM、DMARC `p=reject`)、钓鱼-resistant MFA(FIDO2/WebAuthn)、AiTM 绕过风险、模拟钓鱼(GoPhish)、CEO 欺诈 / IBAN 变更验证流程、清洁桌面策略、徽章访问控制、尾随防护、MDM 远程擦除、安全意识计划 KPI。 ## 个人 / 执行官防御 ### references/defensive-security-baseline.md **面向开发者、创始人、高管与小型团队的最高防护基线**。 涵盖:优先账户加固(密码管理器 + FIDO2)、独立管理员账户、全盘加密、浏览器/个人资料分离、安全使用 AI、BEC 抗性付款验证、旅行模式、不可变备份、SaaS / SSO 加固,以及 30 分钟 / 7 天 / 30 天 rollout 计划。 ## AI / LLM 与代理安全 ### references/llm-agent-security.md **OWASP LLM Top 10(2025)** 与代理安全控制。 涵盖:提示注入(直接与间接)、上下文中的敏感数据泄露、过度代理、RAG 中毒、系统提示中的密钥、代理操作审计日志、工具权限分级(Level 0-3)、执行前输出校验、MCP 服务器安全(认证、工具允许列表、沙箱),以及来自 **OpenAI**、**Google** 与 **Anthropic** 的官方信号(含 `Claude Mythos Preview`)。 ### references/mcp-security.md **专用 MCP(模型上下文协议)安全参考**,涵盖通过外部工具赋予 AI 代理“双手与视觉”时的四大攻击向量。 涵盖:过度代理(HITL 确认模式、最小权限 Docker/卷配置、窄接口设计)、通过 MCP 的间接提示注入(逐步攻击链、LLM 作为裁判的清理、连锁动作预防)、服务器伪造与恶意清单(允许列表、静态清单校验、供应链审计)、MCP 工具参数中的路径遍历与 SSRF(Python 校验器、Pydantic 模式强制、SSRF 阻断列表含私有地址与 AWS IMDS)。 ### references/hostile-corpus-review.md **不受信提示、文档、工单、MCP 输出与复制代码的敌对语料审查流程**。 涵盖:信任分级、摄入但不执行、标准化、隐藏指令剥离、已知恶意模式扫描、事实与指令分离、隔离决策、采纳前校验。 ### references/ai-cli-hardening.md **AI 编码 CLI(Claude Code、Codex CLI、Gemini CLI 等)操作加固基线**。 涵盖:默认拒绝权限、分级提升模型(只读到高影响操作)、策略即代码模板、提示/上下文防火墙、密钥安全工作流、Git / 发布完整性控制、CI 防护措施,以及按团队规模制定的成熟度路线图。 ### references/ai-tool-profiles.md **可复制粘贴的防御配置简介**,适用于 Claude Code、Codex、Gemini CLI、Cursor 及无代码 / 低代码工具。 涵盖:精确模板路径、推荐启动姿态、每个配置的作用说明,以及用于字段名称或行为的官方厂商文档链接。 ### references/ai-bundle-presets.md **常见高安全场景的即用捆绑包映射**。 涵盖:`claude-code-prod-sensitive`、`cursor-prod-sensitive`、`gemini-cli-prod-sensitive`、`codex-gdpr-sensitive`、`no-code-gdpr-sensitive` 的直接复制路径。 ### references/ai-ide-no-code-security.md **AI IDE 助手、浏览器构建器与无代码 / 低代码工具的安全指南**。 涵盖:Cursor 风格工作区风险、扩展 / 插件信任、公共预览暴露、连接器权限蔓延、服务账户所有权、提示与数据卫生、发布门控、可导出性、人工审查不可委托区域。 ### references/ai-agent-incident-response.md **面向 AI 代理与 MCP 启用工作流的事件响应手册**。 涵盖:严重性模型、前 15 分钟遏制步骤、证据收集、时间线重建、影响范围分析、根除与恢复、通信模板,以及针对代理化系统的后续加固措施。 ## 隐私与运维 ### references/gdpr-security-ops.md **GDPR / RGPD 运维安全指南**,映射第 5/25/28/30/32/33/35 条与传输控制到工程与安全动作。 涵盖:数据清单、RoPA、技术与组织措施、DPA / SCC / TIA 供应商检查、事件通知时限、DSAR/删除/导出流程、审计证据包,以及常见红旗。 ### references/privacy-data-minimization.md **隐私设计**:如何防止通过日志、错误、导出与分析泄露 PII。 涵盖:PII 类别及日志中何为敏感信息、结构化日志脱敏(Pino `redact`、Zap 自定义字段、Python 日志)、自动扫描 PII 模式、保留策略模板(日志 90 天、交易 7 年、会话 TTL)、定时匿名化/删除任务(Django +)、GDPR 删除权实现(跨系统删除服务)、异常报告中的 PII(Sentry `send_default_pii=False` 与清理钩子)、支持转储中的敏感数据(加密)、分析数据最小化(仅 `userId`,无邮箱/电话)、会话录制屏蔽(FullStory、LogRocket、Hotjar)。 ### references/vuln-management.md **漏洞管理流程**,从扫描输出到关闭发现的完整处置。 涵盖:漏洞生命周期、发现来源与信号质量(SAST/SCA/DAST/密钥)、严重性分级(结合上下文调整)、SLA 表(关键 24 小时、高 7 天、中 30 天、低 90 天)、分级决策树(可达性、可利用性、影响范围、缓解控制)、分级结果(修复/接受/误报/不适用/补偿控制)、误报文档(代码内抑制理由)、风险接受模板(有效期、双重批准、补偿控制)、补偿控制按漏洞类型、度量仪表(MTTR、SLA 合规率、重复类型)、依赖可达性分析(govulncheck、trivy --ignore-unfixed)。 ## 改进计划与审计工具 ### references/security-improvements.md **七轴纵深防御改进计划**,含快速胜利与长期动作。来源:OWASP、NIST 800-53/800-63B、CIS 基准。 轴:代码安全、身份验证、基础设施、供应链、CI/CD DevSecOps、监控/事件响应、进攻性测试。 ### references/detection-engineering.md **检测工程入门包**,涵盖应用、身份、GraphQL、AI、云与供应链滥用。 涵盖:Sigma 风格规则、阈值建议、所需日志源,以及凭证填充、令牌重放、IDOR/BOLA、GraphQL 内省或别名滥用、IMDS 探测、异常 AI 工具序列、Kubernetes 密钥/执行滥用、CI/CD 篡改等示例检测。 ### references/frontend-frameworks-security.md **现代 SPA 与 SSR 框架的特定安全风险**(React、Next.js、Vue、Nuxt),超越经典 XSS。 涵盖:SSR 数据泄露(`__NEXT_DATA__` 在 HTML 中暴露完整 DB 对象、审计命令、`getServerSideProps` / `useAsyncData` / RSC 修复模式)、React DOM 型 XSS(`dangerouslySetInnerHTML` 与 DOMPurify、`javascript:` href 注入)、原型污染(`__proto__` 攻击链、脆弱 lodash/jQuery/qs 版本、`Object.freeze` 与 `structuredClone` 缓解)、客户端密钥暴露(`NEXT_PUBLIC_` 陷阱、捆绑包审计)、CSRF(SPA 中的双提交 Cookie 模式)、带 Nonce 的 CSP 及 Next.js 中间件。 ### references/supply-chain-security.md **从代码到生产的软件供应链安全**。涵盖 SolarWinds、Log4Shell、XZ Utils 后门等攻击面。 涵盖:SLSA 框架(0-3 级、要求表、GitHub Actions 证明工作流)、SBOM 生成(Syft 与 Trivy、SPDX 与 CycloneDX、CI 附件、CVE 扫描)、依赖混淆攻击与缓解(npm 作用域包、pip `--index-url` 与 `--extra-index-url`、哈希固定)、Cosign / Sigstore 密钥无关镜像签名与验证、gitsign 提交签名、GitHub Actions 加固(提交 SHA 固定、OIDC 替代静态密钥、最小权限)、依赖扫描(npm audit、pip-audit、govulncheck、OpenSSF Scorecard)。 ### references/applied-cryptography.md **算法选择与可复制粘贴的代码示例**,面向需要做加密决策的开发者。涵盖常见错误(CWE-916、CWE-327、CWE-338)。 涵盖:密码哈希(Argon2id 与 bcrypt 与 MD5:为何快速哈希错误)、认证加密(AES-256-GCM 与 ChaCha20-Poly1305,含 Python/Node.js/Go 示例)、非对称算法选择表(Ed25519、ECDSA P-256、RSA)、TLS 1.3 配置、CSPRNG 用法(`secrets`、`crypto.randomBytes`、`crypto/rand`)、HMAC 与纯哈希区别、快速参考表(用例/推荐/禁用)、CWE 映射的 8 个常见加密错误。 ### references/cwe-owasp-mapping.md **CWE、OWASP Top 10、OWASP ASVS、漏洞代码模式与 SAST 规则** 的交叉对照表。 涵盖:注入、身份验证、访问控制、密码学、密钥、供应链。包含快速工具命令参考(Semgrep、Bandit、Gosec、Gitleaks、Trivy、OWASP ZAP)。 ### references/compliance-mapping.md **合规交叉对照**,将本仓库指引映射到审计证据期望。 涵盖:SOC 2、ISO 27001:2022、PCI-DSS v4.0、HIPAA、GDPR/RGPD、NIS2、DORA,以及审计员通常期望的技术与组织控制证据。 ### references/security-audit-levels.md **渐进式审计框架**,从单人开发者到专家评审。明确每个阶段该做什么、检查什么、用什么工具、何时进入下一阶段。 | 级别 | 适用对象 | 耗时 | 重点 | |------|----------|------|------| | 1 | 单人开发者 / MVP | 30-90 分钟 | 密钥、依赖、基础头部、危险模式 | | 2 | 已上线应用(含用户) | 半日至 1 天 | IDOR、输入校验、CORS、速率限制 | | 3 | 生产 SaaS / 团队 | 1-3 天 | 授权模型、供应链、基础设施加固、检测 | | 4 | 受监管 / 关键系统 | 数日至数周 | 威胁建模、渗透测试、模糊测试、红队 | 同时提供涵盖本仓库每个引用文件与审计级别的覆盖矩阵。 ### references/security-testing-examples.md 可直接加入测试套件的**可执行安全测试**。失败即表示缺少安全控制。 涵盖(pytest、Jest、Go):IDOR/授权、速率限制、GraphQL 内省/深度/别名/授权校验、文件上传(扩展、MIME、大小、路径遍历、SVG XSS)、SSRF(localhost、AWS 元数据、私有地址范围)、错误处理(无堆栈跟踪、引用 ID)、安全头部、Webhook 签名验证。包含 OWASP ZAP Docker 基础扫描。 ### references/cloud-iam-hardening.md **AWS、GCP 与 Azure 加固**,含审计命令与复制粘贴配置。 涵盖:IAM 最小权限、无通配符策略、MFA 强制、S3/GCS/Blob 公共访问预防、密钥管理器使用、IMDSv2(EC2 SSRF 防护)、CloudTrail 审计日志、CI/CD OIDC(避免长期密钥)、IaC 扫描(Checkov、tfsec)。 ### references/container-k8s-hardening.md **从 Dockerfile 到集群准入策略的 Docker 与 Kubernetes 加固**。 涵盖:非 root Dockerfile、多阶段构建、只读文件系统、Trivy 镜像扫描、K8s Pod 安全标准、网络策略(默认拒绝)、External Secrets 或 Vault 管理密钥、RBAC 最小角色、Kyverno 准入策略、Cosign 镜像签名。 ### references/incident-playbooks.md **六大常见安全事件的逐步响应手册**。 手册:被入侵用户账户、Webhook / 集成令牌泄露、JWT 签名密钥泄露、云存储桶暴露、生产环境详细错误 / 调试模式开启、CORS 错误配置。每项均遵循 Detect - Contain - Investigate - Remediate - Review 流程,并包含事后复盘模板。 ### references/coverage-matrix.md 所有引用文件的概览:深度、优先级、**审计级别**、复查频率与自动化可用性。包含覆盖缺口待办列表。 ### references/security-myths.md 11 个常见误区及其解释与修复:WAF 作为唯一防御、SHA-256 存密码、“JWT = 安全”、CORS 保护 API、.env 中存密钥、HTTPS 足够、无速率限制、安全通过 obscurity、OAuth 误用、Docker 隔离、仅靠代码审查。 ### references/framework-examples.md 各框架的复制粘贴安全配置:头部、JWT 身份验证中间件输入校验、速率限制、安全错误处理、IDOR 安全的数据库查询。 涵盖:**Express**、**NestJS**、**FastAPI**、**Django**、**Laravel**、**Spring Boot**、**Go (Gin)**。 ## 自动化 ### .github/workflows/security.yml 在每次推送与 PR 上运行的 **GitHub Actions 安全流水线**——复制到任意项目即可使用。 任务:Gitleaks(密钥扫描)、Semgrep(SAST)、Trivy 文件系统扫描(依赖 CVE,关键/高阻断)、Syft SBOM 生成(制品上传)、依赖审查(引入漏洞依赖阻断 PR)。 ### .github/pull_request_template.md 每个 PR 强制执行的 **安全检查清单**。 章节:输入/输出校验、身份验证与授权、隐私/GDPR、密钥与敏感数据、AI / 自动化、依赖、网络与 API、代码质量。 ### .github/dependabot.yml 保持 GitHub Actions 依赖项为最新版本,受控更新并生成 PR。 ### .github/CODEOWNERS 为敏感仓库路径提供审查边界。 ## 外部参考 | 标准 / 工具 | 链接 | |-------------|------| | OWASP Top 10 | https://owasp.org/www-project-top-ten/ | | OWASP API 安全 Top 10 | https://owasp.org/www-project-api-security/ | | OWASP Mobile Top 10 | https://owasp.org/www-project-mobile-top-10/ | | OWASP LLM Top 10 | https://owasp.org/www-project-top-10-for-large-language-model-applications/ | | OWASP ASVS | https://owasp.org/www-project-application-security-verification-standard/ | | OWASP Secure Headers | https://owasp.org/www-project-secure-headers/ | | NIST SP 800-82 Rev 3(OT) | https://csrc.nist.gov/pubs/sp/800/82/r3/final | | NIST SP 800-63B(认证) | https://pages.nist.gov/800-63-3/sp800-63b.html | | CIS 基准 | https://www.cisecurity.org/cis-benchmarks/ | | MITRE ATT&CK for ICS | https://attack.mitre.org/matrices/ics/ | | MITRE ATLAS(AI/ML) | https://atlas.mitre.org/ | | OpenAI — Trusted Access for Cyber | https://openai.com/index/trusted-access-for-cyber/ | | Google — SAIF Risk Assessment | https://blog.google/innovation-and-ai/technology/safety-security/google-ai-saif-risk-assessment/ | | Google — A summer of security: empowering cyber defenders with AI | https://blog.google/innovation-and-ai/technology/safety-security/cybersecurity-updates-summer-2025/ | | Anthropic — Project Glasswing | https://www.anthropic.com/glasswing | | Anthropic — Model system cards | https://www.anthropic.com/system-cards | | Anthropic — Responsible Scaling Policy | https://www.anthropic.com/responsible-scaling-policy | | Mozilla Observatory | https://observatory.mozilla.org | | CISA ICS Advisories | https://www.cisa.gov/ics-advisories |
标签:AI代理安全, AI安全, Anthropic, Chat Copilot, CIS基准, Cutter, DevOps安全, GitHub Advanced Security, MCP安全, NIST 800-53, OT安全, RAG中毒, SEO: AI安全, SEO: 威胁建模, SEO: 安全编码, SEO: 应用安全, SEO: 提示注入, 人类因素安全, 便携技能, 创始人事安全, 威胁建模, 安全从业人员, 安全加固, 安全参考, 安全编码, 工具信任区, 开发者安全, 提示注入防护, 操作可见开关, 操作安全, 显式提升权限, 桌面安全, 物联网安全, 目录枚举, 移动安全, 系统提示保护, 结构化验证, 网络安全, 读默认权限, 身份安全, 逆向工具, 防御加固, 防御性安全, 隐私保护