Security Audit Tools

检查第三方 Claude/OpenClaw/Codex/OpenCode 技能、插件、仓库、npm 包、pip 包、shell 安装脚本和 GitHub Actions,下载前进行审查。

安装

概览

{ “overview_html”: “Skill Install Guardian v3.0 是一款专业的第三方代码安全审计工具,旨在为开发者在安装 npm、pip 包或克隆 GitHub 仓库前提供全面的安全审查。该工具强调以最高标准执行审计,核心原则包括深入分析源文件而非简单模式匹配、诚实报告自身能力边界、使用所有可用分析手段,并量化审计深度与可信度。它通过结合静态代码分析、Git 历史追溯、NPM 包一致性验证以及关键文件的逐行阅读,构建多层次防御体系。特别地,工具采用‘快速扫描+深度审查’的混合策略:先用自动化脚本在5秒内完成100%代码覆盖的快速风险筛查,再对钱包服务、网络客户端等高优先级文件进行1小时内的精细化人工逻辑审查,实现效率与深度的最佳平衡。整个流程严格遵循‘绝不先安装后审查’的原则,禁止直接运行 curl | sh 类命令,优先通过 tarball 提取和沙箱隔离方式进行分析,确保审计过程本身不会引入安全风险。”, “feature_items”: [ “支持对 npm、pip、GitHub Actions 及 Shell 安装脚本进行预安装安全审计”, “采用‘快速扫描+关键文件深度审查’双阶段模型,兼顾效率与准确性”, “强制逐行阅读高风险源文件(如钱包、加密模块),杜绝 grep 式表面检查”, “集成 Git 历史分析、NPM 包完整性校验与依赖树追踪等多维度检测手段”, “输出量化审计报告,明确标注已审查代码比例、应用技巧数量及置信度评分”, “严格禁止在安装前执行动态脚本,优先使用 –ignore-scripts 和沙箱环境分析” ], “scenarios_html”: “该工具最适合在以下场景中使用:首先,当开发者需要安装一个来自第三方来源的 npm 或 PyPI 包时,可在 `npm install` 或 `pip install` 命令执行前调用此技能进行全面审查,避免因依赖恶意代码而导致供应链攻击。其次,在从 GitHub 克隆项目源码前,可通过 Skill Install Guardian 对仓库进行初步评估,尤其适用于开源库、SDK 或自动化脚本等高频复用组件,帮助判断其可信度与维护质量。此外,对于企业内部引入的闭源二进制包或自定义安装脚本,该工具也能通过静态分析与行为模拟提供风险预警。例如,在处理涉及敏感数据处理的加密库、支付网关接口或命令行工具时,必须优先使用此技能验证其密钥管理逻辑和网络请求目标是否合规。尽管工具能显著降低风险,但仍建议在最终部署前于隔离环境中进行二次验证,并对高置信度结果锁定具体版本号以防止未来升级引入隐患。” }