codebase-cleanup-deps-audit
作为专注于依赖项安全漏洞扫描、许可证合规性及供应链安全的专家,我将对项目依赖进行深度分析,涵盖已知漏洞检测、许可证合规审查、过期软件包识别,并提供可操作的修复策略。
作者
分类
开发工具安装
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
依赖审计与安全分析技能
技能概述
这是一个自动化依赖安全审计工具,帮你扫描项目中的漏洞、检查许可证合规性,并提供可执行的修复建议。
适用场景
核心功能
常见问题
这个技能支持哪些包管理器?
支持主流的包管理器和生态系统,包括 npm/yarn/pnpm(JavaScript/TypeScript)、pip(Python)、Maven/Gradle(Java)、go mod(Go)等。技能会自动检测项目中的依赖清单文件(如 package.json、requirements.txt、pom.xml)。
扫描依赖会修改我的代码吗?
不会。这个技能只执行读取和分析操作,不会自动修改任何文件或升级依赖。它会提供详细的升级建议和兼容性说明,由你决定何时以及如何应用这些更改。如需自动化修复,可以参考 implementation-playbook.md 中的工作流。
漏洞严重程度是如何划分的?
漏洞按 CVSS 评分分为四个等级:严重(Critical)、高危(High)、中危(Medium)、低危(Low)。技能会结合漏洞的 CVSS 评分和实际暴露风险(如该依赖是否在关键路径上、是否接收外部输入)来提供修复优先级。
许可证冲突怎么处理?
技能会检测许可证之间的兼容性问题,例如当你的项目使用 MIT 许可证,但依赖了 GPL 组件时会产生冲突。报告会明确指出冲突的许可证对,并提供替换建议或法律合规指引。
如何在 CI/CD 中集成?
可以将此技能集成到 CI 流水线中,在构建或部署前自动执行依赖审计。当发现严重漏洞时,可以配置流水线失败以阻止部署。详细集成方案请参考 resources/implementation-playbook.md。
误报怎么办?
如果遇到误报(如标记为有漏洞但实际上不可达的依赖),可以在项目中配置排除规则。技能支持通过配置文件指定要忽略的特定漏洞 ID 或依赖包。