可信 — 风险评分 5/100
上次扫描:2 天前 重新扫描
5 /100
electron-audit
Electron 桌面应用全攻击面安全审计 v2.0
纯文档型 Electron 安全审计技能,零可执行代码,所有内容为渗透测试教学指南,无实际安全风险
技能名称electron-audit
分析耗时49.9s
引擎pi
可以安装
此技能可直接使用,适用于 Electron 应用安全审计场景

安全发现 4 项

严重性 安全发现 位置
提示
纯文档型技能
此技能由 12 个 Markdown 文件组成(总 138.6KB),无任何可执行脚本(scripts/ 目录不存在)
全部文件为 .md 格式技术文档,无 .js/.py/.sh 等可执行代码
→ 无需处理,这是技能的设计特点
N/A
提示
文档内容为教学指南
SKILL.md 及其引用的 references/ 文档详细描述了 Electron 安全审计方法论,包含漏洞检测步骤和 PoC 示例
对 Electron 应用执行完整渗透式安全审计
→ 文档内容合规,用于安全研究和渗透测试教育
SKILL.md:1
提示
attacker.com 等域名为文档示例
文档中出现的 attacker.com、evil.com、attacker.share 等是渗透测试教学中的标准占位符,用于说明攻击原理
http://attacker.com/shell.ps1
→ 这些是教育性示例,非真实恶意指标
references/FUSE_BINARY_EXPLOIT.md:53:53
提示
child_process/exec 等代码为漏洞描述
文档中出现的 require('child_process').exec('calc') 等代码片段用于描述目标 Electron 应用可能存在的漏洞 PoC,不是技能自身的代码
console.log('[CRITICAL] require("child_process") 可用 → 直接 RCE');
→ 这是教学示例,用于说明如何检测此类漏洞
references/JS_BRIDGE_EXPLOIT.md:75:75
资源类型声明权限推断权限状态证据
文件系统 NONE NONE 无 scripts/ 目录,技能不执行任何文件操作
网络访问 NONE NONE 文档中无实际网络请求代码
命令执行 NONE NONE 纯文档技能,无 shell 执行能力
环境变量 NONE NONE 无环境变量访问代码
技能调用 NONE NONE 不调用其他技能
剪贴板 NONE NONE 无剪贴板操作代码
浏览器 NONE NONE 文档描述 DevTools 使用方法,但无实际浏览器操作代码
数据库 NONE NONE 无数据库操作代码
23 项发现
🔗
中危 外部 URL 外部 URL
http://127.0.0.1:9222
SKILL.md:300
🔗
中危 外部 URL 外部 URL
https://evil.com
SKILL.md:502
🔗
中危 外部 URL 外部 URL
https://www.electronjs.org/blog/tags/security
references/CONFIG_AUDIT.md:185
🔗
中危 外部 URL 外部 URL
https://chromereleases.googleblog.com/
references/CONFIG_AUDIT.md:186
🔗
中危 外部 URL 外部 URL
https://releases.electronjs.org/
references/ELECTRON_CVE_DATABASE.md:70
🔗
中危 外部 URL 外部 URL
https://v8.dev/blog
references/ELECTRON_CVE_DATABASE.md:131
🔗
中危 外部 URL 外部 URL
https://nodejs.org/en/blog/vulnerability
references/ELECTRON_CVE_DATABASE.md:190
🔗
中危 外部 URL 外部 URL
http://attacker.com/shell.ps1\\\
references/FUSE_BINARY_EXPLOIT.md:53
🔗
中危 外部 URL 外部 URL
https://attacker.com/beacon?host=
references/FUSE_BINARY_EXPLOIT.md:329
🔗
中危 外部 URL 外部 URL
https://attacker.com/log?data=
references/JS_BRIDGE_EXPLOIT.md:324
🔗
中危 外部 URL 外部 URL
https://attacker.com/log?env=
references/JS_BRIDGE_EXPLOIT.md:327
🔗
中危 外部 URL 外部 URL
https://attacker.com/log?c=
references/PROTOCOL_RCE.md:95
🔗
中危 外部 URL 外部 URL
https://evil.com/phishing.html
references/PROTOCOL_RCE.md:133
🔗
中危 外部 URL 外部 URL
https://attacker.com
references/PROTOCOL_RCE.md:231
🔗
中危 外部 URL 外部 URL
https://untrusted.com
references/PROTOCOL_RCE.md:383
🔗
中危 外部 URL 外部 URL
https://cdn.example.com/lib.js
references/SUPPLY_CHAIN.md:184
🔗
中危 外部 URL 外部 URL
https://attacker.com/log?key=
references/XSS_TO_RCE.md:140
🔗
中危 外部 URL 外部 URL
https://attacker.com/?c=
references/XSS_TO_RCE.md:234
🔗
中危 外部 URL 外部 URL
https://attacker.com/?ls=
references/XSS_TO_RCE.md:237
🔗
中危 外部 URL 外部 URL
https://attacker.com/?k=
references/XSS_TO_RCE.md:240
🔗
中危 外部 URL 外部 URL
https://attacker.com/phish
references/XSS_TO_RCE.md:243
🔗
中危 外部 URL 外部 URL
https://hooks\.slack\.com/services/T[A-Z0-9
rules/sensitive_patterns.txt:37
🔗
中危 外部 URL 外部 URL
https://discord(app
rules/sensitive_patterns.txt:38

目录结构

12 文件 · 138.6 KB · 4525 行
Markdown 11f · 4439L Text 1f · 86L
├─ 📁 references
│ ├─ 📝 CONFIG_AUDIT.md Markdown 210L · 6.2 KB
│ ├─ 📝 DEVTOOLS_BYPASS.md Markdown 540L · 14.2 KB
│ ├─ 📝 ELECTRON_CVE_DATABASE.md Markdown 236L · 8.1 KB
│ ├─ 📝 FUSE_BINARY_EXPLOIT.md Markdown 415L · 10.7 KB
│ ├─ 📝 JS_BRIDGE_EXPLOIT.md Markdown 480L · 14.8 KB
│ ├─ 📝 LOCAL_DATA_ANALYSIS.md Markdown 445L · 10.3 KB
│ ├─ 📝 OUTPUT_TEMPLATE.md Markdown 264L · 7.3 KB
│ ├─ 📝 PROTOCOL_RCE.md Markdown 430L · 12.1 KB
│ ├─ 📝 SUPPLY_CHAIN.md Markdown 257L · 6.7 KB
│ └─ 📝 XSS_TO_RCE.md Markdown 389L · 12.1 KB
├─ 📁 rules
│ └─ 📄 sensitive_patterns.txt Text 86L · 6.1 KB
└─ 📝 SKILL.md Markdown 773L · 30.0 KB

安全亮点

✓ 纯文档型技能,无可执行代码,完全避免运行时风险
✓ 文档结构完整,包含 SKILL.md 和 10 个详细参考文档
✓ 包含敏感信息扫描规则集 (rules/sensitive_patterns.txt)
✓ 提供标准化输出模板 (OUTPUT_TEMPLATE.md)
✓ 包含 CVE 数据库参考 (ELECTRON_CVE_DATABASE.md)
✓ 遵循严格的误报过滤规则,强调实际可利用性验证
✓ 文档内容专业,符合安全审计最佳实践