vet-repo

🛡️ Agent 配置安全扫描卫士

🥥47总安装量 12评分人数 13
100% 的用户推荐

基于 Python 标准库的静态扫描器,快速检测仓库中 Agent 配置的恶意模式,在信任代码前识别潜在安全风险。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 零外部依赖,仅使用 Python 标准库实现,无动态代码加载或供应链风险
  • ✅ 无网络通信机制,所有扫描在本地只读执行,严格保护用户代码隐私
  • ✅ 无危险函数调用(eval/exec/system/subprocess),采用纯静态正则匹配分析
  • ⚠️ 申请 Bash 工具权限用于执行本地扫描脚本,需确保脚本文件完整性
  • ⚠️ 来源为 T3 级个人开发者账号,建议结合人工代码审查后使用

使用说明

vet-repo 是一款专为 Agent 时代设计的仓库安全配置扫描工具,用于在开发者信任陌生代码库前识别潜在的安全威胁。使用时只需在项目根目录执行 Python 扫描脚本,该工具会自动检测 .claude/settings.json.mcp.jsonCLAUDE.md 等关键配置文件中的已知恶意模式,包括钩子配置中的自动批准风险、环境变量持久化陷阱、以及 SKILL.md 文件中隐藏的恶意指令。

该工具的核心优势在于其极致的安全设计:仅依赖 Python 标准库实现,零外部依赖包意味着无供应链攻击风险;完全本地执行的静态分析,所有数据扫描不上传云端,彻底保护代码隐私;采用正则表达式模式匹配,无 eval/exec 等危险函数调用,扫描过程本身不会触发被检测的恶意行为。输出报告按严重程度分级(CRITICAL 到 INFO),提供可操作的安全建议。

然而,作为基于已知模式的检测工具,vet-repo 无法识别零日漏洞或经过混淆的新型攻击模式,存在固有的漏报局限。同时,正则匹配可能产生误报,对于复杂的配置文件需要人工二次确认。此外,工具依赖本地 Python3 环境,且需要 Bash 权限执行扫描脚本,在极端情况下若脚本文件被篡改可能引入执行风险。

该技能特别适合频繁拉取开源代码的开发者、安全审计人员、以及需要审查第三方 Agent 配置的 DevOps 工程师。建议在克隆不熟悉的仓库后、或拉取修改了 Agent 配置的更新后立即运行,作为安全门禁的第一道防线。但需注意,这不能替代完整的安全审计流程,对于关键生产环境代码,仍需结合专业安全工具进行深度检测。

vet-repo 内容

文件夹图标scripts文件夹
手动下载zip · 10.1 kB
patterns.pytext/plain
请选择文件