mobb-vulnerabilities-fixer

🛡️ 智能代码安全漏洞扫描修复助手

🥥5总安装量 2评分人数 3
100% 的用户推荐

基于 Mobb 平台的代码安全漏洞扫描与自动修复工具,需配合外部 MCP 服务器使用,适合开发团队快速发现和修复安全问题。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 纯文档型资产,无可执行脚本或危险代码
  • ✅ 关键操作强制用户确认,路径输入有遍历攻击防护
  • ✅ 数据流向透明,修复应用前需显式授权
  • ⚠️ 依赖外部 Mobb MCP 服务器和云服务,代码需上传至第三方分析
  • ⚠️ T3 来源(个人开发者),非官方组织维护

使用说明

核心用法

Mobb Vulnerabilities Fixer 是一个面向本地代码仓库的安全漏洞扫描与修复技能,通过与 Mobb MCP/CLI 集成实现自动化安全检测。用户需提供目标仓库的绝对路径,技能将调用 scan_and_fix_vulnerabilities 工具执行扫描,识别代码中的安全漏洞并生成修复补丁。整个流程遵循严格的 MCP 工作流规范,包括文件选择、分页处理和重新扫描规则。

默认工作流为"扫描并修复"模式:首先确认仓库路径(拒绝路径遍历模式),确保 Mobb 认证可用(优先使用环境变量中的 API_KEY,否则引导浏览器登录),验证 MCP 服务器已运行后执行扫描。扫描范围智能限定为 Git 变更文件,若无变更可启用历史文件扫描。修复补丁仅在获得用户明确确认后才会应用,且严格按原样应用不做额外修改。

技能还提供两种辅助模式:"获取可用修复摘要"(不执行扫描或应用补丁,仅查看已有修复建议)和"检查新可用修复"(会话结束时监控新增漏洞),满足不同场景下的安全审计需求。

显著优点

安全设计规范:路径输入强制要求绝对路径并拒绝遍历攻击,关键操作(应用修复)必须获得用户显式确认,体现最小权限原则。所有异常场景(如无 Git 变更、补丁冲突)均有明确处理指引,避免自动化误操作。

工作流透明可控:扫描范围、分页逻辑、重新扫描触发条件均有清晰文档说明,用户可精确控制扫描深度和修复节奏。智能文件选择机制(优先变更文件、支持历史文件回退)兼顾效率与全面性。

集成体验友好:支持环境变量认证和浏览器 OAuth 两种登录方式,降低使用门槛。与标准 MCP 架构兼容,可嵌入现有开发工具链。

潜在缺点与局限性

外部依赖较重:核心功能完全依赖 Mobb MCP 服务器和 Mobb 云服务,技能本身仅为编排层文档。用户需自行部署和维护 MCP 服务器,且代码需上传至第三方平台分析,对网络环境和数据合规性有要求。

T3 来源可信度:来自个人开发者账号(jonathansantilli),非官方组织维护,虽内容透明可审计,但长期维护承诺和更新频率存在不确定性。

功能边界限制:无法处理超过 5MB 的大文件,非 Git 仓库的扫描能力有限,且不支持自动分页或重新扫描(需用户显式触发)。

适合的目标群体

  • 已有 Mobb 账户和 MCP 基础设施的开发团队
  • 需要快速集成安全扫描到现有工作流的 DevOps 工程师
  • 对代码安全有基础要求、能接受云端分析的中小项目
  • 希望获得自动化修复建议而非仅检测报告的安全意识开发者

使用风险

数据隐私风险:代码文件需上传至 Mobb 服务进行分析,敏感代码或受合规约束的项目需评估是否适用。建议审查 Mobb 的数据处理协议。

供应链风险:依赖外部 MCP 服务器的安全性和可用性,若服务器被篡改或失效,将影响功能正常执行。

修复质量风险:自动生成的补丁可能存在逻辑缺陷或与项目编码规范冲突,必须人工审查后再应用,不可盲目信任自动化修复。

网络依赖风险:所有扫描操作需连接 Mobb 云服务,离线环境或网络受限场景无法使用。

mobb-vulnerabilities-fixer 内容

文件夹图标agents文件夹
文件夹图标references文件夹
手动下载zip · 4.5 kB
openai.yamltext/plain
请选择文件