Everything-claude-code-zh security-scan
使用 AgentShield 扫描您的 Claude Code 配置(.claude/ 目录)是否存在安全漏洞、配置错误和注入风险。检查项包括 CLAUDE.md、settings.json、MCP 服务器、钩子(Hooks)以及智能体(Agent)定义。
install
source · Clone the upstream repo
git clone https://github.com/xu-xiang/everything-claude-code-zh
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/xu-xiang/everything-claude-code-zh "$T" && mkdir -p ~/.claude/skills && cp -r "$T/skills/security-scan" ~/.claude/skills/xu-xiang-everything-claude-code-zh-security-scan-cc5dd5 && rm -rf "$T"
manifest:
skills/security-scan/SKILL.mdsource content
安全扫描技能 (Security Scan Skill)
使用 AgentShield 审计您的 Claude Code 配置安全问题。
何时激活
- 设置新的 Claude Code 项目时
- 修改
、.claude/settings.json
或 MCP 配置后CLAUDE.md - 提交配置更改前
- 加入具有现有 Claude Code 配置的新仓库时
- 定期的安全卫生检查
扫描对象
| 文件 | 检查项 |
|---|---|
| 硬编码密钥(Hardcoded secrets)、自动运行指令、提示词注入(Prompt injection)模式 |
| 过度宽松的允许列表(Allow lists)、缺失的拒绝列表(Deny lists)、危险的绕过标志 |
| 风险 MCP 服务器、硬编码环境变量密钥、npx 供应链风险 |
| 通过插值进行的命令注入、数据外泄、静默错误抑制 |
| 未受限的工具访问、提示词注入攻击面、缺失模型规范 |
前置条件
必须安装 AgentShield。如果需要,请检查并安装:
# 检查是否已安装 npx ecc-agentshield --version # 全局安装(推荐) npm install -g ecc-agentshield # 或通过 npx 直接运行(无需安装) npx ecc-agentshield scan .
使用方法
基础扫描 (Basic Scan)
针对当前项目的
.claude/ 目录运行:
# 扫描当前项目 npx ecc-agentshield scan # 扫描特定路径 npx ecc-agentshield scan --path /path/to/.claude # 使用最低严重程度过滤进行扫描 npx ecc-agentshield scan --min-severity medium
输出格式 (Output Formats)
# 终端输出(默认) — 带有评分的彩色报告 npx ecc-agentshield scan # JSON — 用于 CI/CD 集成 npx ecc-agentshield scan --format json # Markdown — 用于文档记录 npx ecc-agentshield scan --format markdown # HTML — 独立包含的深色主题报告 npx ecc-agentshield scan --format html > security-report.html
自动修复 (Auto-Fix)
自动应用安全修复(仅针对标记为可自动修复的项):
npx ecc-agentshield scan --fix
此操作将:
- 将硬编码密钥替换为环境变量引用
- 将通配符权限收紧为具体范围的替代方案
- 绝不修改仅限手动建议的项
Opus 4.6 深度分析 (Opus 4.6 Deep Analysis)
运行对抗性三智能体(Three-agent)管道进行更深层次的分析:
# 需要 ANTHROPIC_API_KEY export ANTHROPIC_API_KEY=your-key npx ecc-agentshield scan --opus --stream
此操作会运行:
- 攻击者(红队/Red Team) — 寻找攻击向量
- 防御者(蓝队/Blue Team) — 建议加固措施
- 审计员(最终裁决) — 综合两方观点
初始化安全配置 (Initialize Secure Config)
从头开始搭建一个新的安全
.claude/ 配置:
npx ecc-agentshield init
创建内容:
- 带有具体权限范围和拒绝列表(Deny list)的
settings.json - 符合安全最佳实践的
CLAUDE.md
占位符mcp.json
GitHub Action
添加到您的 CI 流水线:
- uses: affaan-m/agentshield@v1 with: path: '.' min-severity: 'medium' fail-on-findings: true
严重程度等级 (Severity Levels)
| 等级 | 评分 | 含义 |
|---|---|---|
| A | 90-100 | 安全配置 |
| B | 75-89 | 存在次要问题 |
| C | 60-74 | 需要注意 |
| D | 40-59 | 存在重大风险 |
| F | 0-39 | 存在关键漏洞 |
结果解读
关键发现(立即修复)
- 配置文件中存在硬编码的 API 密钥或令牌(Tokens)
- 允许列表(Allow list)中包含
(不受限的 Shell 访问)Bash(*) - 钩子(Hooks)中通过
插值存在的命令注入${file} - 运行 Shell 的 MCP 服务器
高风险发现(生产环境部署前修复)
- CLAUDE.md 中的自动运行指令(提示词注入向量)
- 权限设置中缺失拒绝列表(Deny lists)
- 智能体(Agents)拥有不必要的 Bash 访问权限
中风险发现(建议修复)
- 钩子(Hooks)中的静默错误抑制(
,2>/dev/null
)|| true - 缺失 PreToolUse 安全钩子(Hooks)
- MCP 服务器配置中的
自动安装npx -y
信息类发现(仅供参考)
- MCP 服务器缺失描述信息
- 预防性指令被正确标记为良好实践