name: security-audit description: 代码安全审计 - 漏洞扫描、依赖检查、安全最佳实践
代码安全审计
触发条件
当用户要求安全检查、漏洞扫描、安全审计、依赖安全检查时激活此技能。
工作流程
- 确定审计范围 — 根据用户指定的目录/文件/代码段进行分析
- 静态安全扫描 — 按检查清单逐项排查
- 依赖安全检查 — 检查 package.json / requirements.txt / go.mod 等依赖文件
- 生成审计报告 — 按严重程度分类输出
检查清单
🔴 高危
- 硬编码密钥/密码/API Key
- SQL 注入风险(字符串拼接 SQL)
- 命令注入(未过滤的 shell 命令)
- 路径遍历(未校验的文件路径)
- 反序列化漏洞
- 未校验的 JWT/Token 验证
🟡 中危
- XSS 风险(未转义的用户输入)
- CSRF 保护缺失
- 不安全的随机数生成
- 敏感信息日志泄露
- 过宽的权限设置
- 缺少 Rate Limiting
🟢 低危
- 缺少输入验证
- 依赖版本过旧
- 缺少安全头部(CSP, HSTS, X-Frame-Options)
- 错误信息泄露内部细节
- 缺少 HTTPS 强制
输出格式
## 🔒 安全审计报告
### 审计概览
- 审计范围:xxx
- 发现问题:🔴 高危 X 个 / 🟡 中危 X 个 / 🟢 低危 X 个
### 🔴 高危问题
#### 1. [文件路径:行号]
- **漏洞类型**:xxx
- **风险描述**:xxx
- **攻击场景**:攻击者可以通过 xxx 方式...
- **修复方案**:
```code
// 修复前
// 修复后
🟡 中危问题
...
🟢 低危问题
...
依赖安全
| 依赖名 | 当前版本 | 建议版本 | 风险 |
|---|
修复优先级建议
- 立即修复:...
- 本周修复:...
- 长期改进:...
## 注意事项
- 提供修复前后的代码对比
- 对于每条漏洞,说明具体的攻击向量
- 优先级基于可利用性和影响范围判断