pincer

🛡️ 安全优先的 Skill 安装防护工具

🥥72总安装量 19评分人数 15
100% 的用户推荐

集成 Invariant Labs 扫描引擎,在安装前检测恶意代码与提示注入,为 AI Skill 生态提供企业级安全防护。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码安全规范,无 eval/exec/system 等危险函数,无 C/D 级安全触发项
  • ✅ 数据隐私设计完善,配置文件存储于用户可控目录,无静默上传行为
  • ⚠️ 使用 `uvx mcp-scan@latest` 运行动态代码(来源 Invariant Labs 已验证安全)
  • ⚠️ T3 来源(个人开发者),虽当前代码质量符合 A 级但需关注长期维护
  • ✅ 具备完善的信任/阻止列表机制,敏感操作需用户主动确认

使用说明

Pincer 是一款专为 AI Agent Skill 生态设计的安全防护工具,作为 clawhub install 的安全封装层,它通过多层扫描机制在安装前检测潜在威胁。该工具集成 Invariant Labs 的 mcp-scan 引擎,结合自定义模式识别,可有效拦截恶意软件、提示注入攻击及可疑代码模式,为开发者提供企业级的安全基线保障。

核心用法
Pincer 提供三种主要工作模式:安装前扫描(pincer install <skill>)、独立扫描(pincer scan <skill>)以及系统审计(pincer audit)。用户可通过信任列表(pincer trust)管理发布者白名单,配置自动批准策略。工具支持 JSON 输出便于 CI/CD 集成,所有配置存储于 ~/.config/pincer/,确保用户完全掌控数据。

显著优点
首先,多层检测架构结合 mcp-scan 的 AI 安全检测与启发式规则(如 Base64 解码、管道到 shell、macOS 隔离属性移除等),覆盖从自然语言提示注入到二进制木马的广泛威胁向量。其次,完善的信任管理系统允许用户建立发布者白名单,对可信来源的干净技能自动放行,平衡安全性与效率。第三,开源透明且文档详尽,所有安全检查逻辑可见,风险分级(CLEAN/CAUTION/DANGER/MALWARE)清晰明确。

潜在缺点与局限性
作为 T3 来源(个人开发者 panzacoder)项目,虽代码质量达 A 级,但长期维护与供应链稳定性存在不确定性。工具依赖 uvx mcp-scan@latest 动态获取最新扫描规则,虽来自可信组织但引入外部依赖风险。此外,作为轻量级扫描工具,它无法替代专业安全审计,对高级持续性威胁(APT)或零日漏洞的检测能力有限。误报可能性存在,可能将合法的复杂脚本标记为可疑。

适合的目标群体
主要面向使用 ClawHub 生态的 AI Agent 开发者、注重供应链安全的 DevOps 工程师,以及需要管理大量第三方 Skill 的企业安全团队。特别适合频繁安装社区 Skill 且无法逐一人工审计代码的中高级用户,也适用于建立团队内部 Skill 安装的安全基线流程。

使用风险
性能方面,扫描过程需下载并运行 mcp-scan,可能显著慢于直接安装。依赖风险包括 uvx、jq 及 clawhub 工具的可用性。尽管有 --force 标志可覆盖警告,但过度使用可能削弱安全防护。另外,自动更新 mcp-scan 可能引入未预期的行为变化,建议在关键生产环境固定版本或离线验证。

pincer 内容

文件夹图标scripts文件夹
手动下载zip · 12.4 kB
pincer.shtext/x-shellscript
请选择文件