page-behavior-audit

🔍 深度网页安全审计与行为监控

🥥44总安装量 16评分人数 14
100% 的用户推荐

OpenClaw 出品的深度网页安全审计工具,通过沙箱化浏览器检测 SSRF/XXE 漏洞与内容违规,生成审计报告并实时告警。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码安全规范,无 eval/exec/system 等危险函数,依赖版本锁定无动态代码加载
  • ✅ 采用 SHA256 哈希策略与 Ed25519 签名验证,CSP 合规无明文敏感词,沙箱化浏览器执行
  • ⚠️ 需配置 WeCom webhook URL(敏感信息)并生成本地截图/HAR 文件,需确保存储目录访问权限
  • ⚠️ install.sh 在 --system 模式下需 sudo 权限(默认 --user 模式无需提权)
  • ✅ 完善的输入验证(URI 格式校验)与边界控制(15秒超时),无 SQL/命令注入漏洞

使用说明

page-behavior-audit 是一款专注于网页深度行为审计的安全工具,旨在帮助开发者和安全团队检测潜在的安全漏洞与内容违规。用户可通过 Webhook API 或 CLI 命令触发扫描,工具将启动沙箱化浏览器实例访问目标 URL,自动跟踪页面重定向链,执行内容安全策略检查(基于 SHA256 哈希的敏感词匹配),并监控响应内容以识别 SSRF/XXE 攻击特征。审计完成后,系统会生成全页截图和 HAR 归档文件保存至本地指定目录,一旦检测到关键风险(如非 XML 端点返回 XML 内容),立即通过企业微信 webhook 发送告警通知。

该技能的显著优势在于其安全架构设计。采用 SHA256 哈希存储敏感词策略,确保审计过程中不出现明文敏感词,符合 CSP 合规要求;使用 Ed25519 算法进行签名验证,保障策略文件完整性;浏览器执行环境完全沙箱隔离,防止恶意代码逃逸。此外,代码层面无 eval/exec/system 等危险函数,所有依赖版本严格锁定,输入参数具备完整的 URI 格式校验和超时控制机制(默认 15 秒),有效防范注入攻击和资源耗尽风险。

然而,该工具也存在一定局限性。首先,其来源可信度为 T3 级别(社区开源项目),虽代码质量达到 A 级安全标准,但缺乏知名安全组织的背书。功能上仅支持单 URL 扫描,未提供批量扫描或定时任务能力;依赖 OpenClaw CLI 运行时环境,增加了部署复杂度。审计过程中生成的截图和 HAR 文件可能包含目标网站的敏感信息,需要用户自行确保存储目录的访问权限控制。

该技能特别适合前端开发工程师进行供应链安全检查、DevSecOps 团队实施 CI/CD 流水线安全门禁、安全研究员进行漏洞验证,以及内容合规团队监控网页违规内容。对于需要自动化检测网页重定向劫持、SSRF 漏洞利用尝试、异常内容注入等场景尤为适用。

使用时的主要风险包括:配置的 WeCom webhook URL 如泄露可能导致审计告警信息被第三方截获;本地存储的审计日志和截图若权限配置不当可能造成敏感信息泄露;install.sh 脚本在 --system 安装模式下需要使用 sudo 权限,建议优先使用默认的 --user 模式以避免权限提升风险。此外,作为浏览器自动化工具,扫描未知网站时仍存在潜在的浏览器 0-day 漏洞风险,建议在隔离环境中使用。

page-behavior-audit 内容

文件夹图标.claude文件夹
手动下载zip · 6.3 kB
settings.local.jsonapplication/json
请选择文件