--- name: security-audit description: 代码安全审计 - 漏洞扫描、依赖检查、安全最佳实践 --- # 代码安全审计 ## 触发条件 当用户要求安全检查、漏洞扫描、安全审计、依赖安全检查时激活此技能。 ## 工作流程 1. **确定审计范围** — 根据用户指定的目录/文件/代码段进行分析 2. **静态安全扫描** — 按检查清单逐项排查 3. **依赖安全检查** — 检查 package.json / requirements.txt / go.mod 等依赖文件 4. **生成审计报告** — 按严重程度分类输出 ## 检查清单 ### 🔴 高危 - [ ] 硬编码密钥/密码/API Key - [ ] SQL 注入风险(字符串拼接 SQL) - [ ] 命令注入(未过滤的 shell 命令) - [ ] 路径遍历(未校验的文件路径) - [ ] 反序列化漏洞 - [ ] 未校验的 JWT/Token 验证 ### 🟡 中危 - [ ] XSS 风险(未转义的用户输入) - [ ] CSRF 保护缺失 - [ ] 不安全的随机数生成 - [ ] 敏感信息日志泄露 - [ ] 过宽的权限设置 - [ ] 缺少 Rate Limiting ### 🟢 低危 - [ ] 缺少输入验证 - [ ] 依赖版本过旧 - [ ] 缺少安全头部(CSP, HSTS, X-Frame-Options) - [ ] 错误信息泄露内部细节 - [ ] 缺少 HTTPS 强制 ## 输出格式 ```markdown ## 🔒 安全审计报告 ### 审计概览 - 审计范围:xxx - 发现问题:🔴 高危 X 个 / 🟡 中危 X 个 / 🟢 低危 X 个 ### 🔴 高危问题 #### 1. [文件路径:行号] - **漏洞类型**:xxx - **风险描述**:xxx - **攻击场景**:攻击者可以通过 xxx 方式... - **修复方案**: ```code // 修复前 // 修复后 ``` ### 🟡 中危问题 ... ### 🟢 低危问题 ... ### 依赖安全 | 依赖名 | 当前版本 | 建议版本 | 风险 | |--------|---------|---------|------| ### 修复优先级建议 1. 立即修复:... 2. 本周修复:... 3. 长期改进:... ``` ## 注意事项 - 提供修复前后的代码对比 - 对于每条漏洞,说明具体的攻击向量 - 优先级基于可利用性和影响范围判断