Everything-claude-code-zh security-scan
使用 AgentShield 扫描 Claude Code 配置(.claude/ 目录)中的安全漏洞、配置错误和注入风险。检查 CLAUDE.md、settings.json、MCP 服务端、钩子(Hooks)和智能体(Agents)定义。
install
source · Clone the upstream repo
git clone https://github.com/xu-xiang/everything-claude-code-zh
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/xu-xiang/everything-claude-code-zh "$T" && mkdir -p ~/.claude/skills && cp -r "$T/docs/ja-JP/skills/security-scan" ~/.claude/skills/xu-xiang-everything-claude-code-zh-security-scan && rm -rf "$T"
manifest:
docs/ja-JP/skills/security-scan/SKILL.mdsource content
安全扫描技能 (Security Scan Skill)
使用 AgentShield 审计 Claude Code 配置的安全问题。
启动时机
- 设置新的 Claude Code 项目时
- 修改
、.claude/settings.json
或 MCP 配置后CLAUDE.md - 提交配置变更前
- 接入具有现有 Claude Code 配置的新仓库时
- 定期进行安全健康检查
扫描对象
| 文件 | 检查内容 |
|---|---|
| 硬编码的密钥(Secrets)、自动执行指令、提示词注入(Prompt Injection)模式 |
| 过度宽松的允许列表(Allowlist)、缺失的拒绝列表(Denylist)、危险的绕过标志位 |
| 存在风险的 MCP 服务端、硬编码的环境密钥、npx 供应链风险 |
| 由插值引起的命令注入、数据泄露、静默错误抑制 |
| 无限制的工具访问、提示词注入攻击面、缺失的模型规范 |
前提条件
必须安装 AgentShield。请检查并根据需要进行安装:
# 确认是否已安装 npx ecc-agentshield --version # 全局安装(推荐) npm install -g ecc-agentshield # 或通过 npx 直接运行(无需安装) npx ecc-agentshield scan .
使用方法
基础扫描
针对当前项目的
.claude/ 目录运行:
# 扫描当前项目 npx ecc-agentshield scan # 扫描特定路径 npx ecc-agentshield scan --path /path/to/.claude # 按最小严重程度过滤扫描 npx ecc-agentshield scan --min-severity medium
输出格式
# 终端输出(默认) — 带有分级的彩色报告 npx ecc-agentshield scan # JSON — 用于 CI/CD 集成 npx ecc-agentshield scan --format json # Markdown — 用于文档 npx ecc-agentshield scan --format markdown # HTML — 自包含的深色主题报告 npx ecc-agentshield scan --format html > security-report.html
自动修复
自动应用安全的修复(仅限标记为可自动修复的项目):
npx ecc-agentshield scan --fix
这将执行以下操作:
- 将硬编码的密钥替换为环境变量引用
- 将通配符权限收紧为带作用域的替代方案
- 不会修改仅限手动建议的项目
Opus 4.6 深度分析
运行对抗性的三智能体(3-Agent)流水线以进行更深层次的分析:
# 需要 ANTHROPIC_API_KEY export ANTHROPIC_API_KEY=your-key npx ecc-agentshield scan --opus --stream
这将执行以下操作:
- 攻击者(红队/Red Team) — 发现攻击向量
- 防御者(蓝队/Blue Team) — 推荐加固方案
- 审计员(最终判定) — 整合双方观点
安全配置初始化
从零开始构建新的安全
.claude/ 配置:
npx ecc-agentshield init
将创建的内容:
- 带有作用域权限和拒绝列表的
settings.json - 包含安全最佳实践的
CLAUDE.md
占位符mcp.json
GitHub Action
添加到 CI 流水线中:
- uses: affaan-m/agentshield@v1 with: path: '.' min-severity: 'medium' fail-on-findings: true
严重程度分级 (Severity Levels)
| 分级 | 分数 | 含义 |
|---|---|---|
| A | 90-100 | 安全的配置 |
| B | 75-89 | 轻微问题 |
| C | 60-74 | 需要注意 |
| D | 40-59 | 重大风险 |
| F | 0-39 | 关键漏洞 |
结果解读
关键发现(立即修复)
- 配置文件中硬编码的 API 密钥或令牌
- 允许列表中的
(无限制的 Shell 访问)Bash(*) - 由
插值引起的钩子(Hooks)内命令注入${file} - 执行 Shell 的 MCP 服务端
高危发现(上线前修复)
- CLAUDE.md 中的自动执行指令(提示词注入向量)
- 权限中缺失的拒绝列表
- 拥有不必要的 Bash 访问权限的智能体(Agent)
中度发现(建议修复)
- 钩子(Hooks)内的静默错误抑制(
、2>/dev/null
)|| true - 缺失的
安全钩子PreToolUse - MCP 服务端配置中的
自动安装npx -y
信息级发现(知悉)
- MCP 服务端缺失说明
- 正确标记的禁止指令(良好实践)