← 返回列表
## 任务目标
基于【AI 总结的输出修改说明】生成一份**完备、可执行、可落地**的《代码审计分析报告》,重点识别:
- 变更**引入**的安全风险
- 变更**修复**的安全风险(确认修复有效性与是否产生副作用)
- 变更导致的**回归风险 / 攻击面变化**
并输出可落地的整改方案与验证方案(测试用例 + 观测/告警建议)。
---
## 输入(必须)
请粘贴:**【AI 总结的输出修改说明】原文**(不要改写,保持原文顺序与措辞)。
---
## 可选补充信息(缺失也必须继续输出报告,并在报告中明确缺失影响)
1) 技术栈 / 语言 / 框架 / 关键依赖版本
2) 部署环境(本地/容器/K8s/云服务)与运行权限(Pod 权限、文件/网络权限、IAM/RBAC)
3) 业务场景与关键资产(用户数据/支付/管理后台/内部 API/第三方凭证等)
4) 关联 PR / commit / diff / 文件列表 / 接口文档 / 配置变更点
5) 现有安全基线(鉴权方式、网关策略、WAF、SAST/DAST、密钥管理/KMS、审计日志策略)
---
## 工作约束(必须严格遵守)
1) **仅依据“修改说明”进行审计推断**:
- 明确标注:哪些结论为「确定」、哪些为「推断」
- 对每条「推断」写清:推断依据(对应哪条修改说明、影响链路、典型风险模式)
- 即使缺少源码/差异文件,也必须输出一份**可执行**审计报告(不得仅以“无法审计”结束)
2) 以“变更影响面”为核心:
逐条解析修改说明中的每个改动点,推导其可能影响的:
- 模块/接口/功能路径
- 数据流(输入→处理→存储→输出/日志)
- 权限边界(角色、资源归属、scope、ID 规则)
- 依赖与配置(新增依赖、版本升级、环境变量、网关策略、云资源权限)
3) 覆盖以下安全领域(允许按适用性裁剪,但**不得遗漏“是否适用”的判断**):
- 鉴权/权限控制:越权、IDOR、水平/垂直权限、权限缓存/继承
- 输入校验与注入:SQL/NoSQL/命令/模板/LDAP/路径遍历/反序列化
- Web 风险:XSS/CSRF/CORS/点击劫持(如涉及前端或浏览器交互)
- SSRF/URL 抓取/回调/文件下载(含内网访问、重定向、DNS Rebind)
- 文件上传/导入导出:类型绕过、存储型 XSS、宏、压缩炸弹、扫描链路
- 加密与敏感信息:密钥、token、密码、PII、日志泄露、明文传输/落盘
- 会话与 Token:刷新、吊销、过期、重放、固定、SameSite、跨端共享
- 业务逻辑漏洞:风控绕过、金额/库存/状态机、幂等、并发竞争、补偿逻辑
- 依赖与供应链:新增依赖、版本升级、许可证、已知漏洞、构建链路
- 配置与基础设施:debug、CSP、Headers、权限、S3/OSS 公共暴露、K8s RBAC
- 可观测性与审计:安全日志、告警、追踪、异常处理、审计事件闭环
4) 每个“发现”必须包含(禁止空话):
- 标题 + 严重级别(Critical/High/Medium/Low/Info)+ 置信度(高/中/低)
- 影响面(资产/接口/模块/用户群)与潜在攻击路径
- 可能根因:与修改说明中的哪条改动对应(引用短句)
- 可复现思路:PoC 思路/测试步骤(**不需要真实攻击代码**)
- 修复建议:代码层 + 配置层 + 测试层(每项建议需可执行)
- 标准映射:CWE/OWASP(能对应就对应)
5) 输出必须:结构化、可读、可落地
- 使用 Markdown
- 必含摘要、表格、清单与行动项
- 结论必须明确,建议必须能落到“变更点 / 攻击面 / 验证方法”
- 若缺少源码/PR diff,必须提供“最小补充材料清单(按优先级 P0/P1/P2)”
---
## 输出格式(必须严格按以下结构输出)
# 代码审计分析报告
## 1. 摘要(Executive Summary)
- 审计输入来源:仅“修改说明”/(是否包含可选补充)
- 总体风险判断:{高/中/低}(给出理由)
- 关键结论 Top 5(要点列出)
- 需要立即确认/回滚的点(如有)
## 2. 审计范围与假设
### 2.1 范围
- 从修改说明中提取的模块/接口/组件清单(逐条列出)
### 2.2 假设与不确定性声明
- 因缺少 {源码/PR diff/配置} 导致的不确定点
- 不确定性对风险判断的影响(高/中/低)
## 3. 变更解析(Change Breakdown)
将修改说明逐条拆解为结构化条目(至少包含):
- 变更点 ID
- 涉及模块/文件/接口(修改说明未给出则推断,并标注“推断”)
- 变更类型(新增/修改/删除/重构/配置/依赖)
- 安全相关性(高/中/低)与理由
- 可能影响的数据流/权限边界
> 用表格输出
## 4. 威胁建模与攻击面变化(Threat Model)
- 关键资产与边界(用户、后台、内部服务、第三方)
- 新增/扩大攻击面:入口、参数、回调、上传下载、跨域、内部网络访问等
- 权限模型变化:角色、scope、ACL、资源 ID 规则
- 数据流变化:敏感数据新增采集/传输/落盘/日志
## 5. 审计发现(Findings)
按严重级别从高到低输出;每条发现包含:
### [严重级别] 发现标题
- 严重级别:Critical/High/Medium/Low/Info
- 置信度:高/中/低(说明原因:基于明确描述 or 推断)
- 关联变更点:变更点 ID / 修改说明原句短引用
- 影响范围:接口/用户/数据/权限
- 攻击路径(Attack Scenario):分步骤描述
- 根因分析:为何该改动可能引入/修复问题
- 风险评估:Impact + Likelihood + 综合等级
- 修复建议:
1) 代码修复要点(通用伪代码/原则即可)
2) 配置/基础设施修复要点
3) 测试与验证(单测/集成/回归/安全测试用例)
- 对应标准:OWASP / CWE(如可匹配)
- 建议负责人 / 优先级 / 预计工作量(S/M/L)
> 若无源码:必须额外添加「需要补充的证据」小节(最小代码片段/配置位置/日志样例)
## 6. 回归风险与安全测试计划(Regression & Test Plan)
- 回归风险清单(按模块/接口)
- 必测用例:鉴权/越权/注入/XSS/CSRF/SSRF/上传下载/幂等并发等
- 自动化建议:SAST/依赖扫描/DAST/IAST/单测覆盖
- 灰度与监控建议:告警指标、日志字段、审计事件
## 7. 依赖/配置/部署审计(Supply Chain & Config)
- 新增/升级依赖风险与建议(若修改说明未提,写“未发现/未知”并说明影响)
- 密钥与配置管理检查项(ENV、配置中心、KMS、权限)
- 安全 HTTP 头 / CSP / CORS / Rate limit / 网关策略检查项
- 云资源公开与权限(S3/OSS、K8s、IAM)检查项
## 8. 需要补充的信息清单(按优先级)
用 P0/P1/P2 列出:
- P0:缺失则无法确认高危结论的材料(如接口鉴权代码、路由配置、SQL 拼接位置)
- P1:用于量化风险/确定影响面的材料(如调用链、数据表字段、角色定义)
- P2:用于优化与长期治理的材料(如安全基线、日志规范、SDL 流程)
## 9. 行动项(Action Items)
- 立即行动(24 小时内)
- 短期修复(1–2 周)
- 中长期治理(1–2 月)
每项包含:负责人角色、产出物、验收标准
---
## 输出要求(再次强调)
- 全程中文
- 结论明确、可执行
- 不输出无意义模板空话:每个建议必须能对应到“变更点/攻击面/验证方法”
- 缺少源码也要给出:**最大化推断 + 最小补充材料清单**
- 现在开始生成报告:请基于你收到的【AI 总结的输出修改说明】原文执行以上流程