clawdefender
Security scanner and input sanitizer for AI agents. Detects prompt injection, command injection, SSRF, credential exfiltration, and path traversal attacks. Use when (1) installing new skills from ClawHub, (2) processing external input like emails, calendar events, Trello cards,
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Security scanner and input sanitizer for AI agents. Detects prompt injection, command injection, SSRF, credential exfiltration, and path traversal attacks. Use when (1) installing new skills from ClawHub, (2) processing external input like emails, calendar events, Trello cards, or API responses, (3) validating URLs before fetching, (4) running security audits on your workspace. Protects agents from malicious content in untrusted data sources.
How to use
Skopiuj skrypty do katalogu workspace: cp skills/clawdefender/scripts/clawdefender.sh scripts/ oraz cp skills/clawdefender/scripts/sanitize.sh scripts/. Następnie nadaj im uprawnienia wykonywania: chmod +x scripts/clawdefender.sh scripts/sanitize.sh. Upewnij się, że masz zainstalowane bash, grep, sed i jq (standardowo dostępne w większości systemów).
Aby przeprowadzić audyt wszystkich zainstalowanych umiejętności, uruchom ./scripts/clawdefender.sh --audit. Wynik pokaże czysty kod (znacznik potwierdzenia) i pliki oznaczone jako problematyczne z poziomem ważności: CRITICAL (wynik 90+) do natychmiastowego zablokowania, HIGH (70-89) jako prawdopodobnie złośliwe, WARNING (40-69) do ręcznego przeglądu.
Aby oczyszczać dane z zewnętrznych źródeł przed przetworzeniem, przekieruj je do sanitize.sh: echo "tekst" | ./scripts/sanitize.sh lub curl -s "https://api.example.com/data" | ./scripts/sanitize.sh --json dla odpowiedzi JSON. Skrypt automatycznie sprawdzi zawartość pod kątem prompt injection.
Przed pobraniem danych z adresu URL uruchom walidację: ./scripts/clawdefender.sh --check-url "https://example.com". Narzędzie zweryfikuje bezpieczeństwo linku przed wykonaniem żądania.
Aby sprawdzić tekst pod kątem ataków prompt injection, użyj: echo "tekst do sprawdzenia" | ./scripts/clawdefender.sh --check-prompt. Wynik wskaże, czy zawartość zawiera podejrzane wzorce.
Integruj ClawDefender w swoim przepływie pracy: uruchamiaj audyt przed zainstalowaniem nowych umiejętności, oczyszczaj dane z e-maili i API, waliduj adresy URL i regularnie sprawdzaj bezpieczeństwo całego workspace.