security-scanning-security-sast

静态应用程序安全测试(SAST),适用于多语言与多框架的代码漏洞分析。

作者

安装

热度:6

下载并解压到你的 skills 目录

复制命令,发送给 OpenClaw 自动安装:

下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-security-scanning-security-sast&locale=zh&source=copy

SAST Security Plugin - 多语言静态代码安全扫描

技能概述

SAST Security Plugin 提供跨多种编程语言的静态应用安全测试(SAST),通过 Bandit、Semgrep、ESLint Security 等工具集成,全面检测代码中的 SQL 注入、XSS、硬编码密钥等安全漏洞。

适用场景

  • 代码审查与安全分析

  • 在代码提交或合并前自动检测安全漏洞,支持 Python、JavaScript、TypeScript、Java、Ruby、Go、Rust、PHP 等主流语言,帮助团队在开发早期发现并修复安全问题。

  • CI/CD 流水线集成

  • 提供 GitHub Actions、GitLab CI 等主流 CI/CD 平台的集成方案,在每次构建时自动运行安全扫描,阻止含有高危漏洞的代码进入生产环境。

  • 合规与审计检查

  • 支持 OWASP Top 10、PCI-DSS、SOC2 等安全标准的漏洞检测,生成结构化的安全报告,满足企业合规要求和第三方安全审计需求。

    核心功能

  • 多语言漏洞检测

  • 针对不同语言自动选择合适的扫描工具:Python 使用 Bandit、JavaScript/TypeScript 使用 ESLint Security、Ruby 使用 Brakeman、Java 使用 SpotBugs、Go 使用 gosec 等,确保检测覆盖最全面。

  • 框架安全模式识别

  • 深入分析 Django、Flask、Express、Spring Boot、Rails、Laravel 等框架的特定安全问题,如 Django 的 CSRF 配置、Flask 的 debug 模式、Express 的缺失 helmet 中间件等。

  • 自定义安全规则

  • 基于 Semgrep 规则引擎,支持编写组织专属的安全检测模式,如特定的 API 密钥格式、内部敏感接口、业务逻辑漏洞等,实现更精准的安全策略。

    常见问题

    SAST 扫描和渗透测试有什么区别?

    SAST(静态应用安全测试)直接分析源代码,不运行程序,可以在开发阶段快速发现漏洞。渗透测试是动态测试,需要运行应用并模拟攻击。SAST 更适合日常开发流程,渗透测试通常在上线前进行深度评估。

    支持哪些编程语言和框架?

    支持 Python(Django、Flask)、JavaScript/TypeScript(React、Express)、Java(Spring Boot)、Ruby(Rails)、PHP(Laravel)、Go、Rust 等主流语言及框架,可根据项目自动检测并选择合适的扫描工具。

    扫描会把代码上传到外部服务吗?

    不会。所有扫描工具都在本地环境或自托管的 CI/CD 服务器上运行,代码不会离开你的基础设施。如需使用云端扫描服务,需要明确获得授权。