Claude配置安全扫描器Skill security-scan

Claude配置安全扫描器是一款专为Claude Code项目设计的自动化安全审计工具。该技能使用AgentShield技术,全面扫描.claude/目录下的配置文件,包括CLAUDE.md、settings.json、MCP服务器配置、钩子脚本和智能体定义,检测硬编码密钥、权限配置错误、命令注入风险、提示注入漏洞等安全问题。支持多种输出格式、自动修复功能、深度分析和CI/CD集成,帮助开发者在配置AI助手时确保安全合规,防止数据泄露和恶意攻击。关键词:Claude安全扫描、AI配置审计、AgentShield、代码安全、漏洞检测、权限管理、提示注入防护、DevSecOps。

安全审计 0 次安装 0 次浏览 更新于 2/27/2026

name: security-scan description: 使用AgentShield扫描您的Claude Code配置(.claude/目录)以查找安全漏洞、配置错误和注入风险。检查CLAUDE.md、settings.json、MCP服务器、钩子和智能体定义。

安全扫描技能

使用AgentShield审计您的Claude Code配置中的安全问题。

何时激活

  • 设置新的Claude Code项目时
  • 修改.claude/settings.jsonCLAUDE.md或MCP配置后
  • 提交配置更改前
  • 加入具有现有Claude Code配置的新仓库时
  • 定期安全卫生检查

扫描内容

文件 检查项
CLAUDE.md 硬编码密钥、自动运行指令、提示注入模式
settings.json 过于宽松的允许列表、缺少拒绝列表、危险绕过标志
mcp.json 有风险的MCP服务器、硬编码环境密钥、npx供应链风险
hooks/ 通过插值的命令注入、数据外泄、静默错误抑制
agents/*.md 无限制的工具访问、提示注入表面、缺少模型规范

前提条件

必须安装AgentShield。检查并安装(如果需要):

# 检查是否已安装
npx ecc-agentshield --version

# 全局安装(推荐)
npm install -g ecc-agentshield

# 或通过npx直接运行(无需安装)
npx ecc-agentshield scan .

使用方法

基本扫描

针对当前项目的.claude/目录运行:

# 扫描当前项目
npx ecc-agentshield scan

# 扫描特定路径
npx ecc-agentshield scan --path /path/to/.claude

# 使用最低严重性过滤器扫描
npx ecc-agentshield scan --min-severity medium

输出格式

# 终端输出(默认)— 带颜色和等级的报告
npx ecc-agentshield scan

# JSON — 用于CI/CD集成
npx ecc-agentshield scan --format json

# Markdown — 用于文档
npx ecc-agentshield scan --format markdown

# HTML — 自包含的暗色主题报告
npx ecc-agentshield scan --format html > security-report.html

自动修复

自动应用安全修复(仅修复标记为可自动修复的问题):

npx ecc-agentshield scan --fix

这将:

  • 用环境变量引用替换硬编码密钥
  • 将通配符权限收紧为范围更小的替代方案
  • 永不修改仅手动建议的内容

Opus 4.6深度分析

运行对抗性三智能体管道进行更深入的分析:

# 需要ANTHROPIC_API_KEY
export ANTHROPIC_API_KEY=your-key
npx ecc-agentshield scan --opus --stream

这将运行:

  1. 攻击者(红队) — 查找攻击向量
  2. 防御者(蓝队) — 推荐加固措施
  3. 审计员(最终裁决) — 综合双方观点

初始化安全配置

从头开始搭建新的安全.claude/配置:

npx ecc-agentshield init

创建:

  • 具有范围权限和拒绝列表的settings.json
  • 包含安全最佳实践的CLAUDE.md
  • mcp.json占位符

GitHub Action

添加到您的CI管道:

- uses: affaan-m/agentshield@v1
  with:
    path: '.'
    min-severity: 'medium'
    fail-on-findings: true

严重性等级

等级 分数 含义
A 90-100 安全配置
B 75-89 次要问题
C 60-74 需要注意
D 40-59 显著风险
F 0-39 严重漏洞

结果解读

关键发现(立即修复)

  • 配置文件中硬编码的API密钥或令牌
  • 允许列表中的Bash(*)(无限制的shell访问)
  • 钩子中通过${file}插值的命令注入
  • 运行shell的MCP服务器

高风险发现(生产前修复)

  • CLAUDE.md中的自动运行指令(提示注入向量)
  • 权限中缺少拒绝列表
  • 具有不必要Bash访问权限的智能体

中等风险发现(推荐修复)

  • 钩子中的静默错误抑制(2>/dev/null|| true
  • 缺少PreToolUse安全钩子
  • MCP服务器配置中的npx -y自动安装

信息发现(意识)

  • MCP服务器缺少描述
  • 正确标记为良好实践的限制性指令

链接