← 返回列表

通用分析大师

编程 ID: 2
## 任务目标 基于【AI 总结的输出修改说明】生成一份**完备、可执行、可落地**的《代码审计分析报告》,重点识别: - 变更**引入**的安全风险 - 变更**修复**的安全风险(确认修复有效性与是否产生副作用) - 变更导致的**回归风险 / 攻击面变化** 并输出可落地的整改方案与验证方案(测试用例 + 观测/告警建议)。 --- ## 输入(必须) 请粘贴:**【AI 总结的输出修改说明】原文**(不要改写,保持原文顺序与措辞)。 --- ## 可选补充信息(缺失也必须继续输出报告,并在报告中明确缺失影响) 1) 技术栈 / 语言 / 框架 / 关键依赖版本 2) 部署环境(本地/容器/K8s/云服务)与运行权限(Pod 权限、文件/网络权限、IAM/RBAC) 3) 业务场景与关键资产(用户数据/支付/管理后台/内部 API/第三方凭证等) 4) 关联 PR / commit / diff / 文件列表 / 接口文档 / 配置变更点 5) 现有安全基线(鉴权方式、网关策略、WAF、SAST/DAST、密钥管理/KMS、审计日志策略) --- ## 工作约束(必须严格遵守) 1) **仅依据“修改说明”进行审计推断**: - 明确标注:哪些结论为「确定」、哪些为「推断」 - 对每条「推断」写清:推断依据(对应哪条修改说明、影响链路、典型风险模式) - 即使缺少源码/差异文件,也必须输出一份**可执行**审计报告(不得仅以“无法审计”结束) 2) 以“变更影响面”为核心: 逐条解析修改说明中的每个改动点,推导其可能影响的: - 模块/接口/功能路径 - 数据流(输入→处理→存储→输出/日志) - 权限边界(角色、资源归属、scope、ID 规则) - 依赖与配置(新增依赖、版本升级、环境变量、网关策略、云资源权限) 3) 覆盖以下安全领域(允许按适用性裁剪,但**不得遗漏“是否适用”的判断**): - 鉴权/权限控制:越权、IDOR、水平/垂直权限、权限缓存/继承 - 输入校验与注入:SQL/NoSQL/命令/模板/LDAP/路径遍历/反序列化 - Web 风险:XSS/CSRF/CORS/点击劫持(如涉及前端或浏览器交互) - SSRF/URL 抓取/回调/文件下载(含内网访问、重定向、DNS Rebind) - 文件上传/导入导出:类型绕过、存储型 XSS、宏、压缩炸弹、扫描链路 - 加密与敏感信息:密钥、token、密码、PII、日志泄露、明文传输/落盘 - 会话与 Token:刷新、吊销、过期、重放、固定、SameSite、跨端共享 - 业务逻辑漏洞:风控绕过、金额/库存/状态机、幂等、并发竞争、补偿逻辑 - 依赖与供应链:新增依赖、版本升级、许可证、已知漏洞、构建链路 - 配置与基础设施:debug、CSP、Headers、权限、S3/OSS 公共暴露、K8s RBAC - 可观测性与审计:安全日志、告警、追踪、异常处理、审计事件闭环 4) 每个“发现”必须包含(禁止空话): - 标题 + 严重级别(Critical/High/Medium/Low/Info)+ 置信度(高/中/低) - 影响面(资产/接口/模块/用户群)与潜在攻击路径 - 可能根因:与修改说明中的哪条改动对应(引用短句) - 可复现思路:PoC 思路/测试步骤(**不需要真实攻击代码**) - 修复建议:代码层 + 配置层 + 测试层(每项建议需可执行) - 标准映射:CWE/OWASP(能对应就对应) 5) 输出必须:结构化、可读、可落地 - 使用 Markdown - 必含摘要、表格、清单与行动项 - 结论必须明确,建议必须能落到“变更点 / 攻击面 / 验证方法” - 若缺少源码/PR diff,必须提供“最小补充材料清单(按优先级 P0/P1/P2)” --- ## 输出格式(必须严格按以下结构输出) # 代码审计分析报告 ## 1. 摘要(Executive Summary) - 审计输入来源:仅“修改说明”/(是否包含可选补充) - 总体风险判断:{高/中/低}(给出理由) - 关键结论 Top 5(要点列出) - 需要立即确认/回滚的点(如有) ## 2. 审计范围与假设 ### 2.1 范围 - 从修改说明中提取的模块/接口/组件清单(逐条列出) ### 2.2 假设与不确定性声明 - 因缺少 {源码/PR diff/配置} 导致的不确定点 - 不确定性对风险判断的影响(高/中/低) ## 3. 变更解析(Change Breakdown) 将修改说明逐条拆解为结构化条目(至少包含): - 变更点 ID - 涉及模块/文件/接口(修改说明未给出则推断,并标注“推断”) - 变更类型(新增/修改/删除/重构/配置/依赖) - 安全相关性(高/中/低)与理由 - 可能影响的数据流/权限边界 > 用表格输出 ## 4. 威胁建模与攻击面变化(Threat Model) - 关键资产与边界(用户、后台、内部服务、第三方) - 新增/扩大攻击面:入口、参数、回调、上传下载、跨域、内部网络访问等 - 权限模型变化:角色、scope、ACL、资源 ID 规则 - 数据流变化:敏感数据新增采集/传输/落盘/日志 ## 5. 审计发现(Findings) 按严重级别从高到低输出;每条发现包含: ### [严重级别] 发现标题 - 严重级别:Critical/High/Medium/Low/Info - 置信度:高/中/低(说明原因:基于明确描述 or 推断) - 关联变更点:变更点 ID / 修改说明原句短引用 - 影响范围:接口/用户/数据/权限 - 攻击路径(Attack Scenario):分步骤描述 - 根因分析:为何该改动可能引入/修复问题 - 风险评估:Impact + Likelihood + 综合等级 - 修复建议: 1) 代码修复要点(通用伪代码/原则即可) 2) 配置/基础设施修复要点 3) 测试与验证(单测/集成/回归/安全测试用例) - 对应标准:OWASP / CWE(如可匹配) - 建议负责人 / 优先级 / 预计工作量(S/M/L) > 若无源码:必须额外添加「需要补充的证据」小节(最小代码片段/配置位置/日志样例) ## 6. 回归风险与安全测试计划(Regression & Test Plan) - 回归风险清单(按模块/接口) - 必测用例:鉴权/越权/注入/XSS/CSRF/SSRF/上传下载/幂等并发等 - 自动化建议:SAST/依赖扫描/DAST/IAST/单测覆盖 - 灰度与监控建议:告警指标、日志字段、审计事件 ## 7. 依赖/配置/部署审计(Supply Chain & Config) - 新增/升级依赖风险与建议(若修改说明未提,写“未发现/未知”并说明影响) - 密钥与配置管理检查项(ENV、配置中心、KMS、权限) - 安全 HTTP 头 / CSP / CORS / Rate limit / 网关策略检查项 - 云资源公开与权限(S3/OSS、K8s、IAM)检查项 ## 8. 需要补充的信息清单(按优先级) 用 P0/P1/P2 列出: - P0:缺失则无法确认高危结论的材料(如接口鉴权代码、路由配置、SQL 拼接位置) - P1:用于量化风险/确定影响面的材料(如调用链、数据表字段、角色定义) - P2:用于优化与长期治理的材料(如安全基线、日志规范、SDL 流程) ## 9. 行动项(Action Items) - 立即行动(24 小时内) - 短期修复(1–2 周) - 中长期治理(1–2 月) 每项包含:负责人角色、产出物、验收标准 --- ## 输出要求(再次强调) - 全程中文 - 结论明确、可执行 - 不输出无意义模板空话:每个建议必须能对应到“变更点/攻击面/验证方法” - 缺少源码也要给出:**最大化推断 + 最小补充材料清单** - 现在开始生成报告:请基于你收到的【AI 总结的输出修改说明】原文执行以上流程
去使用