security-scanning-security-sast
静态应用程序安全测试(SAST),适用于多语言与多框架的代码漏洞分析。
作者
分类
开发工具安装
热度:6
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-security-scanning-security-sast&locale=zh&source=copy
SAST Security Plugin - 多语言静态代码安全扫描
技能概述
SAST Security Plugin 提供跨多种编程语言的静态应用安全测试(SAST),通过 Bandit、Semgrep、ESLint Security 等工具集成,全面检测代码中的 SQL 注入、XSS、硬编码密钥等安全漏洞。
适用场景
在代码提交或合并前自动检测安全漏洞,支持 Python、JavaScript、TypeScript、Java、Ruby、Go、Rust、PHP 等主流语言,帮助团队在开发早期发现并修复安全问题。
提供 GitHub Actions、GitLab CI 等主流 CI/CD 平台的集成方案,在每次构建时自动运行安全扫描,阻止含有高危漏洞的代码进入生产环境。
支持 OWASP Top 10、PCI-DSS、SOC2 等安全标准的漏洞检测,生成结构化的安全报告,满足企业合规要求和第三方安全审计需求。
核心功能
针对不同语言自动选择合适的扫描工具:Python 使用 Bandit、JavaScript/TypeScript 使用 ESLint Security、Ruby 使用 Brakeman、Java 使用 SpotBugs、Go 使用 gosec 等,确保检测覆盖最全面。
深入分析 Django、Flask、Express、Spring Boot、Rails、Laravel 等框架的特定安全问题,如 Django 的 CSRF 配置、Flask 的 debug 模式、Express 的缺失 helmet 中间件等。
基于 Semgrep 规则引擎,支持编写组织专属的安全检测模式,如特定的 API 密钥格式、内部敏感接口、业务逻辑漏洞等,实现更精准的安全策略。
常见问题
SAST 扫描和渗透测试有什么区别?
SAST(静态应用安全测试)直接分析源代码,不运行程序,可以在开发阶段快速发现漏洞。渗透测试是动态测试,需要运行应用并模拟攻击。SAST 更适合日常开发流程,渗透测试通常在上线前进行深度评估。
支持哪些编程语言和框架?
支持 Python(Django、Flask)、JavaScript/TypeScript(React、Express)、Java(Spring Boot)、Ruby(Rails)、PHP(Laravel)、Go、Rust 等主流语言及框架,可根据项目自动检测并选择合适的扫描工具。
扫描会把代码上传到外部服务吗?
不会。所有扫描工具都在本地环境或自托管的 CI/CD 服务器上运行,代码不会离开你的基础设施。如需使用云端扫描服务,需要明确获得授权。