openclaw-memory-audit

🔍 工作区敏感信息泄露检测卫士

🥥76总安装量 20评分人数 28
100% 的用户推荐

开源本地安全审计工具,零依赖扫描工作区敏感凭证泄露,自动脱敏展示助力开发者快速定位风险,适合定期安全自检。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码无危险函数调用,仅使用 Python 标准库,无网络传输与数据外传风险
  • ✅ 发现敏感信息时自动脱敏处理(前6后4位),防止扫描结果二次泄露
  • ✅ 具备完善的目录排除列表(.git/node_modules等)和错误处理机制,仅执行只读操作
  • ⚠️ 来源为个人开发者账号(T3级别),建议定期关注上游仓库更新与安全公告
  • ⚠️ 脚本会遍历本地文件系统扫描,虽无破坏性操作但需注意扫描时的系统资源占用

使用说明

openclaw-memory-audit 是一款专注于开发环境安全的本地审计工具,旨在帮助用户扫描工作区及内存日志中意外暴露的 API 密钥、令牌等敏感凭证。

核心用法:该 Skill 通过运行 scan_secrets.py 脚本,利用 Python 标准库对本地文件系统进行深度扫描。它会遍历工作区内的文本文件(自动排除 .gitnode_modules 等目录),使用正则表达式匹配 OpenAI API Keys、Telegram Bot Tokens、JWT Tokens、AWS Credentials 以及通用高熵字符串。同时,工具会检查系统的 cron 定时任务,验证是否已配置每周例行的安全审计,若缺失则建议用户设置自动化扫描计划。

显著优点:安全性极高,仅依赖 Python 内置的 osresys 标准库,无任何第三方包或网络请求,彻底杜绝了供应链攻击和数据外传风险。发现敏感信息时采用智能脱敏策略(仅显示前6位和后4位),避免二次泄露。完善的排除列表机制可有效跳过二进制文件和已知安全文件,减少误报。脚本仅执行只读操作,不会对文件系统造成任何修改或破坏。

潜在缺点与局限性:作为 T3 来源的个人开发者项目,长期维护稳定性需持续关注。检测能力基于正则表达式模式匹配,对于分段存储、编码混淆或加密压缩文件中的密钥无法识别。扫描大体积文件或深层目录时可能消耗较多系统资源。此外,它仅提供发现功能,不具备自动修复或密钥轮换的企业级管理能力。

适合的目标群体:主要面向独立开发者、小型技术团队、DevOps 工程师以及注重代码安全的开源项目维护者。特别适用于本地开发环境的安全自检、CI/CD 流程前置检查,以及教育场景下的安全意识培训。

使用风险:常规风险包括文件系统遍历可能带来的 I/O 性能开销,特别是在处理大型 monorepo 时。虽然脚本设计为只读,但用户需确保执行环境信任该脚本来源。由于依赖简单的正则规则,存在漏报(复杂格式密钥)和误报(高熵随机字符串)的可能性。建议结合 Git 预提交钩子等专业工具构建纵深防御体系。

openclaw-memory-audit 内容

文件夹图标scripts文件夹
手动下载zip · 2.4 kB
scan_secrets.pytext/plain
请选择文件