ai-craftsman404/GuardX

GitHub: ai-craftsman404/GuardX

GuardX 是一个为 Claude Code 提供 LLM 提示注入与供应链风险的 MCP 安全扫描器。

Stars: 0 | Forks: 0

# GuardX [![GuardX CI](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/2802e20909120716.svg)](https://github.com/ai-craftsman404/GuardX/actions/workflows/guardx-ci.yml) GuardX 在 AI 系统提示到达生产环境前捕获提示注入和提取风险。 **Proof links:** [Release v0.1.0](https://github.com/ai-craftsman404/GuardX/releases/tag/v0.1.0) · [Demo/Usage](#quick-start) · [Architecture](#directory-structure) 扫描 AI 系统提示中的提示注入和提取漏洞,直接从 Claude Code 获取结构化发现结果,包含严重等级、防御指纹和修复建议,所有内容以内联方式呈现。 ## 快速开始 ### 1. 前置条件 - Node.js 20+ - 一个 [OpenRouter](https://openrouter.ai) API 密钥 ### 2. 安装依赖 ``` cd mcp-server npm install ``` ### 3. 配置 API 密钥 ``` cp .env.example .env # 编辑 .env 并设置 OPENROUTER_API_KEY=sk-or-... ``` ### 4. 在 Claude Code 中加载插件 在 GuardX 目录中打开 Claude Code: ``` claude --plugin-dir . ``` `guardx` MCP 服务器会通过 `.mcp.json` 自动启动。使用 `/help` 验证——你应该能看到 `/guardx:scan`、`/guardx:interpret` 和 `/guardx:probes`。 ## 技能 ### `/guardx:scan` 扫描系统提示是否存在漏洞。直接粘贴提示或提供文件路径。默认以双重模式(提取 + 注入)运行。 ### `/guardx:interpret` 按严重等级分组展示扫描结果并提供修复步骤。在执行 `/guardx:scan` 后自动调用。 ### `/guardx:probes` 浏览完整的攻击探针目录——18 个类别以通俗语言解释。 ## MCP 工具 MCP 服务器直接暴露 4 个可在 Claude 中使用的工具: | 工具 | 描述 | |---|---| | `scan_system_prompt` | 完整漏洞扫描——返回发现结果、评分、防御配置 | | `list_probes` | 浏览探针,可按攻击类别过滤 | | `list_techniques` | 文档化的攻击技术知识库 | | `get_scan_config` | 可用模型与扫描默认设置 | ## 运行测试 ### 单元测试(无需 API 密钥) ``` cd mcp-server npm run test:unit ``` ### 集成测试(需要包含真实 API 密钥的 `.env`) ``` cd mcp-server RUN_INTEGRATION=true npm run test:integration ``` ## CI/CD GitHub Actions 在每次推送到 `main` 和每个 PR 时运行: - 始终运行单元测试 - 仅当 `OPENROUTER_API_KEY` 设置为仓库密钥时运行集成测试 - 每个 PR 都会发布测试总结评论 注意:工作流在 `main` 和 `master` 触发以匹配仓库默认分支。 设置密钥:**Settings → Secrets and variables → Actions → `OPENROUTER_API_KEY`** ## 目录结构 ``` GuardX/ ├── .claude-plugin/plugin.json # Plugin manifest ├── mcp-server/ │ ├── src/server.ts # MCP server — 4 tools │ ├── tests/ │ │ ├── fixtures/ # AutoGPT system prompt fixtures │ │ ├── unit/ # Unit tests (mocked native scanner) │ │ └── integration/ # Integration tests (real OpenRouter) │ ├── package.json │ └── tsconfig.json ├── skills/ │ ├── scan/SKILL.md # /guardx:scan │ ├── interpret/SKILL.md # /guardx:interpret │ └── probes/SKILL.md # /guardx:probes ├── agents/security-scanner/ # Specialist security agent ├── .github/workflows/guardx-ci.yml ├── .mcp.json # Wires Claude Code to MCP server └── .env.example ``` ## 路线图 | 阶段 | 范围 | |---|---| | **MVP**(当前) | MCP 服务器 + 核心扫描技能 + 基础结果输出 | | **Phase 2** | 扫描历史记录、HTML/SARIF 报告、自动扫描钩子、专业化代理 | | **Phase 3** | 金丝雀令牌、代理化红队、OWASP/NIST 映射、自适应防护栏、HTTP 端点靶向 | | **Phase 4** | 深度工具调用数据泄露测试、多模态注入、定制 HTTP 适配器、JUnit XML + SARIF CI/CD 格式、差异扫描 |
标签:AI安全审计, AI系统提示扫描, Claude Code插件, GNU通用公共许可证, MCP服务器, MITM代理, Node.js, OpenRouter API, RAG风险扫描, 严重等级评定, 代码安全, 供应链暴露检测, 修复建议, 提示工程安全, 攻击探针目录, 漏洞枚举, 结构化报告, 自动化攻击