扫描报告
5 /100
electron-audit
Electron 桌面应用全攻击面安全审计 v2.0
纯文档型 Electron 安全审计技能,零可执行代码,所有内容为渗透测试教学指南,无实际安全风险
可以安装
此技能可直接使用,适用于 Electron 应用安全审计场景
安全发现 4 项
| 严重性 | 安全发现 | 位置 |
|---|---|---|
| 提示 | 纯文档型技能 | N/A |
| 提示 | 文档内容为教学指南 | SKILL.md:1 |
| 提示 | attacker.com 等域名为文档示例 | references/FUSE_BINARY_EXPLOIT.md:53:53 |
| 提示 | child_process/exec 等代码为漏洞描述 | references/JS_BRIDGE_EXPLOIT.md:75:75 |
| 资源类型 | 声明权限 | 推断权限 | 状态 | 证据 |
|---|---|---|---|---|
| 文件系统 | NONE | NONE | — | 无 scripts/ 目录,技能不执行任何文件操作 |
| 网络访问 | NONE | NONE | — | 文档中无实际网络请求代码 |
| 命令执行 | NONE | NONE | — | 纯文档技能,无 shell 执行能力 |
| 环境变量 | NONE | NONE | — | 无环境变量访问代码 |
| 技能调用 | NONE | NONE | — | 不调用其他技能 |
| 剪贴板 | NONE | NONE | — | 无剪贴板操作代码 |
| 浏览器 | NONE | NONE | — | 文档描述 DevTools 使用方法,但无实际浏览器操作代码 |
| 数据库 | NONE | NONE | — | 无数据库操作代码 |
23 项发现
中危 外部 URL 外部 URL
http://127.0.0.1:9222 SKILL.md:300 中危 外部 URL 外部 URL
https://evil.com SKILL.md:502 中危 外部 URL 外部 URL
https://www.electronjs.org/blog/tags/security references/CONFIG_AUDIT.md:185 中危 外部 URL 外部 URL
https://chromereleases.googleblog.com/ references/CONFIG_AUDIT.md:186 中危 外部 URL 外部 URL
https://releases.electronjs.org/ references/ELECTRON_CVE_DATABASE.md:70 中危 外部 URL 外部 URL
https://v8.dev/blog references/ELECTRON_CVE_DATABASE.md:131 中危 外部 URL 外部 URL
https://nodejs.org/en/blog/vulnerability references/ELECTRON_CVE_DATABASE.md:190 中危 外部 URL 外部 URL
http://attacker.com/shell.ps1\\\ references/FUSE_BINARY_EXPLOIT.md:53 中危 外部 URL 外部 URL
https://attacker.com/beacon?host= references/FUSE_BINARY_EXPLOIT.md:329 中危 外部 URL 外部 URL
https://attacker.com/log?data= references/JS_BRIDGE_EXPLOIT.md:324 中危 外部 URL 外部 URL
https://attacker.com/log?env= references/JS_BRIDGE_EXPLOIT.md:327 中危 外部 URL 外部 URL
https://attacker.com/log?c= references/PROTOCOL_RCE.md:95 中危 外部 URL 外部 URL
https://evil.com/phishing.html references/PROTOCOL_RCE.md:133 中危 外部 URL 外部 URL
https://attacker.com references/PROTOCOL_RCE.md:231 中危 外部 URL 外部 URL
https://untrusted.com references/PROTOCOL_RCE.md:383 中危 外部 URL 外部 URL
https://cdn.example.com/lib.js references/SUPPLY_CHAIN.md:184 中危 外部 URL 外部 URL
https://attacker.com/log?key= references/XSS_TO_RCE.md:140 中危 外部 URL 外部 URL
https://attacker.com/?c= references/XSS_TO_RCE.md:234 中危 外部 URL 外部 URL
https://attacker.com/?ls= references/XSS_TO_RCE.md:237 中危 外部 URL 外部 URL
https://attacker.com/?k= references/XSS_TO_RCE.md:240 中危 外部 URL 外部 URL
https://attacker.com/phish references/XSS_TO_RCE.md:243 中危 外部 URL 外部 URL
https://hooks\.slack\.com/services/T[A-Z0-9 rules/sensitive_patterns.txt:37 中危 外部 URL 外部 URL
https://discord(app rules/sensitive_patterns.txt:38 目录结构
12 文件 · 138.6 KB · 4525 行 Markdown 11f · 4439L
Text 1f · 86L
├─
▾
references
│ ├─
CONFIG_AUDIT.md
Markdown
│ ├─
DEVTOOLS_BYPASS.md
Markdown
│ ├─
ELECTRON_CVE_DATABASE.md
Markdown
│ ├─
FUSE_BINARY_EXPLOIT.md
Markdown
│ ├─
JS_BRIDGE_EXPLOIT.md
Markdown
│ ├─
LOCAL_DATA_ANALYSIS.md
Markdown
│ ├─
OUTPUT_TEMPLATE.md
Markdown
│ ├─
PROTOCOL_RCE.md
Markdown
│ ├─
SUPPLY_CHAIN.md
Markdown
│ └─
XSS_TO_RCE.md
Markdown
├─
▾
rules
│ └─
sensitive_patterns.txt
Text
└─
SKILL.md
Markdown
安全亮点
✓ 纯文档型技能,无可执行代码,完全避免运行时风险
✓ 文档结构完整,包含 SKILL.md 和 10 个详细参考文档
✓ 包含敏感信息扫描规则集 (rules/sensitive_patterns.txt)
✓ 提供标准化输出模板 (OUTPUT_TEMPLATE.md)
✓ 包含 CVE 数据库参考 (ELECTRON_CVE_DATABASE.md)
✓ 遵循严格的误报过滤规则,强调实际可利用性验证
✓ 文档内容专业,符合安全审计最佳实践