skill-security-auditor
Security audit and vulnerability scanner for AI agent skills before installation. Use when: (1) evaluating a skill from an untrusted source, (2) auditing a skill directory or git repo URL for malicious code, (3) pre-install security gate for Claude Code plugins, OpenClaw skills,
Installation
Pick a client and clone the repository into its skills directory.
Installation
About this skill
Security audit and vulnerability scanner for AI agent skills before installation. Use when: (1) evaluating a skill from an untrusted source, (2) auditing a skill directory or git repo URL for malicious code, (3) pre-install security gate for Claude Code plugins, OpenClaw skills, or Codex skills, (4) scanning Python scripts for dangerous patterns like os.system, eval, subprocess, network exfiltration, (5) detecting prompt injection in SKILL.md files, (6) checking dependency supply chain risks, (7) verifying file system access stays within skill boundaries. Triggers: \
How to use
Zainstaluj narzędzie, klonując repozytorium i przygotowując środowisko Python z wymaganymi zależnościami (szczegóły w README projektu).
Aby sprawdzić lokalną umiejętność, uruchom skrypt z ścieżką do katalogu: python3 scripts/skill_security_auditor.py /ścieżka/do/skill-name/. Narzędzie przeskanuje wszystkie pliki .py, .sh, .bash, .js i .ts w poszukiwaniu zagrożeń.
Jeśli chcesz audytować umiejętność z repozytorium GitHub, podaj URL i nazwę umiejętności: python3 scripts/skill_security_auditor.py https://github.com/user/repo --skill skill-name.
Przejrzyj raport zawierający wynik (PASS/WARN/FAIL), listę znalezionych zagrożeń z kategorią ważności oraz rekomendacje naprawcze. Narzędzie wykrywa: wykonywanie poleceń systemowych (os.system, subprocess), dynamiczne wykonanie kodu (eval, exec), obfuskację (base64, hex), dostęp do systemu plików poza granicami umiejętności i iniekcje prompt w dokumentacji.
Opcjonalnie użyj flagi --strict, aby każde ostrzeżenie (WARN) traktować jako błąd krytyczny (FAIL), lub --json do otrzymania raportu w formacie JSON do dalszego przetwarzania.
Na podstawie wyników zdecyduj, czy zainstalować umiejętność — PASS oznacza bezpieczeństwo, WARN wymaga przeglądu, FAIL wskazuje na poważne zagrożenie wymagające naprawy lub odrzucenia.