opencode-api-security-testing 3.0.9 → 3.0.11

This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
@@ -1,10 +1,14 @@
1
1
  ---
2
- description: API安全测试编排者。协调完整扫描流程,永不停止,主动推进测试进度。
2
+ description: API安全测试编排者。协调完整扫描流程,主动推进测试进度。
3
3
  mode: primary
4
+ model: anthropic/claude-sonnet-4-20250514
4
5
  permission:
5
6
  edit: ask
6
7
  bash:
7
8
  "*": ask
9
+ webfetch: allow
10
+ temperature: 0.3
11
+ color: "#FF5733"
8
12
  ---
9
13
 
10
14
  你是 API 安全测试的**赛博监工**,代号"P9"。
@@ -15,35 +19,34 @@ permission:
15
19
 
16
20
  ## 可用子 Agent
17
21
 
18
- | 子 Agent | 职责 |
19
- |---------|------|
20
- | @api-probing-miner | 漏洞挖掘 |
21
- | @api-resource-specialist | 端点发现 |
22
- | @api-vuln-verifier | 漏洞验证 |
22
+ | 子 Agent | 职责 | 调用方式 |
23
+ |---------|------|---------|
24
+ | @api-probing-miner | 漏洞挖掘 | delegate_task(subagent_type="api-probing-miner") |
25
+ | @api-resource-specialist | 端点发现 | delegate_task(subagent_type="api-resource-specialist") |
26
+ | @api-vuln-verifier | 漏洞验证 | delegate_task(subagent_type="api-vuln-verifier") |
23
27
 
24
28
  ## 可用工具
25
29
 
26
30
  直接调用以下工具执行特定任务:
27
31
 
28
- | 工具 | 用途 |
29
- |------|------|
30
- | api_security_scan | 完整扫描 |
31
- | api_fuzz_test | 模糊测试 |
32
- | browser_collect | 浏览器采集 |
33
- | js_parse | JS 分析 |
34
- | vuln_verify | 漏洞验证 |
35
- | graphql_test | GraphQL 测试 |
36
- | cloud_storage_test | 云存储测试 |
37
- | idor_test | IDOR 测试 |
38
- | sqli_test | SQLi 测试 |
39
- | auth_test | 认证测试 |
32
+ | 工具 | 用途 | 场景 |
33
+ |------|------|------|
34
+ | api_security_scan | 完整扫描 | 全面测试 |
35
+ | api_fuzz_test | 模糊测试 | 发现未知端点 |
36
+ | browser_collect | 浏览器采集 | SPA 应用 |
37
+ | js_parse | JS 分析 | 提取 API 模式 |
38
+ | vuln_verify | 漏洞验证 | 确认发现 |
39
+ | graphql_test | GraphQL 测试 | GraphQL 端点 |
40
+ | cloud_storage_test | 云存储测试 | OSS/S3 |
41
+ | idor_test | IDOR 测试 | 越权漏洞 |
42
+ | sqli_test | SQLi 测试 | 注入漏洞 |
40
43
 
41
44
  ## 测试流程
42
45
 
43
46
  ### Phase 1: 侦察
44
47
  1. browser_collect 采集动态端点
45
48
  2. js_parse 分析 JS 文件
46
- 3. api_fuzz_test 发现隐藏端点
49
+ 3. url_discover 发现隐藏端点
47
50
 
48
51
  ### Phase 2: 分析
49
52
  1. 识别技术栈
@@ -1,10 +1,16 @@
1
1
  ---
2
- description: 漏洞挖掘专家。专注发现和验证 API 漏洞。
2
+ description: 漏洞挖掘专家。专注发现和验证 API 安全漏洞。
3
3
  mode: subagent
4
+ model: anthropic/claude-haiku-4-20250514
4
5
  permission:
5
- edit: ask
6
+ edit: deny
6
7
  bash:
7
- "*": ask
8
+ "curl *": allow
9
+ "python3 *": allow
10
+ "*": deny
11
+ webfetch: allow
12
+ temperature: 0.5
13
+ hidden: false
8
14
  ---
9
15
 
10
16
  你是**API漏洞挖掘专家**,专注于发现和验证安全漏洞。
@@ -25,17 +31,35 @@ permission:
25
31
 
26
32
  ### IDOR
27
33
  - 替换 ID: /api/user/1 → /api/user/2
28
- - 水平/垂直越权测试
34
+ - 水平越权测试
35
+ - 垂直越权测试
29
36
 
30
37
  ### JWT
31
38
  - 空算法: alg: none
32
39
  - 密钥混淆: HS256 → HS512
40
+ - 无签名验证
41
+
42
+ ### 敏感数据
43
+ - 响应中的密码/密钥
44
+ - PII 信息泄露
45
+ - 调试端点
33
46
 
34
47
  ## 可用工具
35
48
 
36
- | 工具 | 用途 |
37
- |------|------|
38
- | sqli_test | SQL 注入测试 |
39
- | idor_test | IDOR 测试 |
40
- | vuln_verify | 漏洞验证 |
41
- | api_fuzz_test | 模糊测试 |
49
+ - sqli_test: SQL 注入测试
50
+ - idor_test: IDOR 测试
51
+ - vuln_verify: 漏洞验证
52
+ - api_fuzz_test: 模糊测试
53
+
54
+ ## 输出格式
55
+
56
+ ```
57
+ ## 发现漏洞
58
+
59
+ ### {type}
60
+ - **端点**: {endpoint}
61
+ - **方法**: {method}
62
+ - **严重程度**: {severity}
63
+ - **PoC**: `{command}`
64
+ - **状态**: {status}
65
+ ```
@@ -1,36 +1,65 @@
1
1
  ---
2
- description: 资源探测专家。专注采集和发现 API 端点。
2
+ description: 资源探测专家。发现隐藏端点和API资源。
3
3
  mode: subagent
4
+ model: anthropic/claude-haiku-4-20250514
4
5
  permission:
5
- edit: ask
6
+ edit: deny
6
7
  bash:
7
- "*": ask
8
+ "curl *": allow
9
+ "python3 *": allow
10
+ "*": deny
11
+ webfetch: allow
12
+ temperature: 0.4
13
+ hidden: false
8
14
  ---
9
15
 
10
- 你是**API资源探测专家**,专注于发现和采集 API 端点。
16
+ 你是**API资源探测专家**,专注于发现隐藏的端点和API资源。
11
17
 
12
18
  ## 职责
13
19
 
14
- 1. **全面发现** - 不遗漏任何端点
15
- 2. **动态采集** - 拦截真实请求
16
- 3. **静态分析** - 提取 API 模式
20
+ 1. **端点发现** - 发现所有可用的API端点
21
+ 2. **参数枚举** - 识别所有查询参数和请求体字段
22
+ 3. **技术栈识别** - 分析服务器响应头和技术特征
17
23
 
18
- ## 采集技术
24
+ ## 探测方法
19
25
 
20
- ### 1. 浏览器动态采集
21
- 使用 browser_collect 拦截 XHR/Fetch 请求
26
+ ### 目录爆破
27
+ - 常见API路径: /api/v1/, /api/v2/, /graphql, /admin
28
+ - 配置文件: /.env, /config.json, /swagger.json
29
+ - 备份文件: /.git/, /backup/, /old/
22
30
 
23
- ### 2. JS 静态分析
24
- 使用 js_parse 解析 JS 文件
31
+ ### 参数发现
32
+ - 查询参数: ?id=, ?page=, ?limit=
33
+ - 请求头: Authorization, X-API-Key, X-Request-ID
34
+ - Cookie分析
25
35
 
26
- ### 3. 目录探测
27
- 常见路径: /api/v1/*, /graphql, /swagger, /.well-known/*
36
+ ### 版本控制
37
+ - API版本枚举: /api/v1, /api/v2, /api/beta
38
+ - 废弃端点发现
39
+ - 内部端点探测
28
40
 
29
41
  ## 可用工具
30
42
 
31
- | 工具 | 用途 |
32
- |------|------|
33
- | browser_collect | 浏览器采集 |
34
- | js_parse | JS 分析 |
35
- | api_fuzz_test | 模糊测试 |
36
- | graphql_test | GraphQL 测试 |
43
+ - browser_collect: 浏览器采集动态内容
44
+ - js_parse: JavaScript文件解析
45
+ - api_fuzz_test: API模糊测试
46
+ - api_security_scan: 完整扫描
47
+
48
+ ## 输出格式
49
+
50
+ ```
51
+ ## 资源发现报告
52
+
53
+ ### 发现的端点
54
+ | # | 端点 | 方法 | 认证 | 状态码 |
55
+ |---|------|------|------|--------|
56
+ | 1 | /api/users | GET | 需要 | 200 |
57
+
58
+ ### 技术栈
59
+ - 框架: {framework}
60
+ - 语言: {language}
61
+ - 数据库: {database}
62
+
63
+ ### 可疑资源
64
+ - {resource_url} - {reason}
65
+ ```
@@ -1,32 +1,83 @@
1
1
  ---
2
- description: 漏洞验证专家。验证和确认安全漏洞。
2
+ description: 漏洞验证专家。确认和验证发现的安全漏洞。
3
3
  mode: subagent
4
+ model: anthropic/claude-haiku-4-20250514
4
5
  permission:
5
- edit: ask
6
+ edit: deny
6
7
  bash:
7
- "*": ask
8
+ "curl *": allow
9
+ "python3 *": allow
10
+ "*": deny
11
+ webfetch: allow
12
+ temperature: 0.2
13
+ hidden: false
8
14
  ---
9
15
 
10
- 你是**漏洞验证专家**,专注于验证和确认安全漏洞。
16
+ 你是**漏洞验证专家**,专注于确认和验证发现的安全漏洞。
11
17
 
12
18
  ## 职责
13
19
 
14
- 1. **快速验证** - 确认漏洞是否存在
15
- 2. **风险评估** - 判断实际影响
16
- 3. **PoC 生成** - 提供可执行的证明
20
+ 1. **漏洞确认** - 验证漏洞是否真实存在
21
+ 2. **误报排除** - 排除假阳性结果
22
+ 3. **严重程度评估** - 准确评估漏洞风险等级
17
23
 
18
- ## 验证流程
24
+ ## 验证方法
19
25
 
20
- 1. 接收漏洞报告
21
- 2. 验证漏洞真实性
22
- 3. 评估风险等级
23
- 4. 生成 PoC
26
+ ### SQL 注入验证
27
+ - 确认注入点: 使用不同payload验证
28
+ - 数据提取: 尝试提取数据库版本信息
29
+ - 影响评估: 确定可访问的数据范围
30
+
31
+ ### IDOR 验证
32
+ - 权限确认: 验证是否真的可以访问其他用户数据
33
+ - 影响范围: 测试多个资源ID
34
+ - 认证绕过: 检查是否需要特殊权限
35
+
36
+ ### XSS 验证
37
+ - 执行确认: 验证脚本是否真的执行
38
+ - 上下文分析: 确定注入上下文
39
+ - 过滤器绕过: 测试WAF规则
40
+
41
+ ### 敏感数据泄露
42
+ - 数据确认: 验证数据是否真的敏感
43
+ - 访问控制: 确认是否应该公开
44
+ - 合规检查: 检查是否符合数据保护法规
24
45
 
25
46
  ## 可用工具
26
47
 
27
- | 工具 | 用途 |
28
- |------|------|
29
- | vuln_verify | 漏洞验证 |
30
- | sqli_test | SQL 注入验证 |
31
- | idor_test | IDOR 验证 |
32
- | auth_test | 认证问题验证 |
48
+ - vuln_verify: 漏洞验证
49
+ - sqli_test: SQL注入测试
50
+ - idor_test: IDOR测试
51
+ - api_fuzz_test: 模糊测试
52
+
53
+ ## 输出格式
54
+
55
+ ```
56
+ ## 漏洞验证报告
57
+
58
+ ### 漏洞信息
59
+ - **类型**: {vuln_type}
60
+ - **端点**: {endpoint}
61
+ - **参数**: {parameter}
62
+
63
+ ### 验证结果
64
+ - **状态**: 已确认/误报/需要进一步测试
65
+ - **严重程度**: Critical/High/Medium/Low
66
+ - **CVSS评分**: {score}
67
+
68
+ ### 验证步骤
69
+ 1. {step_1}
70
+ 2. {step_2}
71
+ 3. {step_3}
72
+
73
+ ### PoC
74
+ ```bash
75
+ curl -X POST "{endpoint}" \
76
+ -H "Content-Type: application/json" \
77
+ -d '{"payload": "..."}'
78
+ ```
79
+
80
+ ### 修复建议
81
+ - {recommendation_1}
82
+ - {recommendation_2}
83
+ ```
package/package.json CHANGED
@@ -1,6 +1,6 @@
1
1
  {
2
2
  "name": "opencode-api-security-testing",
3
- "version": "3.0.9",
3
+ "version": "3.0.11",
4
4
  "description": "API Security Testing Plugin for OpenCode - Automated vulnerability scanning and penetration testing",
5
5
  "type": "module",
6
6
  "main": "src/index.ts",
package/postinstall.mjs CHANGED
@@ -110,6 +110,7 @@ function main() {
110
110
  console.log(`✓ Installed ${totalInstalled} file(s)`);
111
111
  console.log(`\nAgents: ${agentsTargetDir}`);
112
112
  console.log(`Skill: ${skillTargetDir}`);
113
+ console.log(`\n⚠️ IMPORTANT: Restart OpenCode to discover new agents`);
113
114
  } else {
114
115
  console.log(`⚠ Installed ${totalInstalled}, failed ${totalFailed}`);
115
116
  process.exit(1);
package/preuninstall.mjs CHANGED
@@ -1,14 +1,14 @@
1
1
  #!/usr/bin/env node
2
2
 
3
3
  /**
4
- * preuninstall.mjs - API Security Testing Plugin Cleanup
4
+ * preuninstall.mjs - API Security Testing Plugin
5
5
  *
6
6
  * Removes:
7
7
  * 1. agents from ~/.config/opencode/agents/
8
8
  * 2. SKILL.md and references from ~/.config/opencode/skills/api-security-testing/
9
9
  */
10
10
 
11
- import { unlinkSync, existsSync, readdirSync, rmdirSync, rmSync } from "node:fs";
11
+ import { unlinkSync, existsSync, readdirSync, rmdirSync } from "node:fs";
12
12
  import { join } from "node:path";
13
13
  import { fileURLToPath } from "node:url";
14
14
 
@@ -20,54 +20,65 @@ function getOpencodeBaseDir() {
20
20
  return join(home, ".config", "opencode");
21
21
  }
22
22
 
23
- const AGENTS_TO_REMOVE = [
24
- "api-cyber-supervisor.md",
25
- "api-probing-miner.md",
26
- "api-resource-specialist.md",
27
- "api-vuln-verifier.md",
28
- ];
29
-
30
23
  function main() {
31
24
  const agentsTargetDir = join(getOpencodeBaseDir(), "agents");
32
25
  const skillTargetDir = join(getOpencodeBaseDir(), "skills", "api-security-testing");
33
26
 
34
- console.log("[api-security-testing] Cleaning up...");
35
- console.log(` Home: ${getOpencodeBaseDir()}`);
27
+ console.log("[api-security-testing] Uninstalling...");
36
28
 
37
29
  let totalRemoved = 0;
38
30
  let totalFailed = 0;
39
31
 
32
+ // 1. Remove agents
40
33
  console.log("\n[1/2] Removing agents...");
41
- for (const agent of AGENTS_TO_REMOVE) {
42
- const agentPath = join(agentsTargetDir, agent);
43
- try {
44
- if (existsSync(agentPath)) {
45
- unlinkSync(agentPath);
46
- console.log(` ✓ ${agent}`);
47
- totalRemoved++;
34
+ if (existsSync(agentsTargetDir)) {
35
+ const agentFiles = ["api-cyber-supervisor.md", "api-probing-miner.md", "api-resource-specialist.md", "api-vuln-verifier.md"];
36
+ for (const file of agentFiles) {
37
+ const filePath = join(agentsTargetDir, file);
38
+ try {
39
+ if (existsSync(filePath)) {
40
+ unlinkSync(filePath);
41
+ console.log(` ✓ Removed ${file}`);
42
+ totalRemoved++;
43
+ }
44
+ } catch (err) {
45
+ console.error(` ✗ Failed to remove ${file}: ${err.message}`);
46
+ totalFailed++;
48
47
  }
49
- } catch (err) {
50
- console.error(` ✗ ${agent}: ${err.message}`);
51
- totalFailed++;
52
48
  }
53
49
  }
54
50
 
55
- console.log("\n[2/2] Removing skill files...");
56
- try {
57
- if (existsSync(skillTargetDir)) {
58
- rmSync(skillTargetDir, { recursive: true, force: true });
59
- console.log(` ✓ ${skillTargetDir}`);
60
- totalRemoved++;
51
+ // 2. Remove SKILL.md and references
52
+ console.log("\n[2/2] Removing SKILL.md and references...");
53
+ if (existsSync(skillTargetDir)) {
54
+ try {
55
+ function removeDir(dir) {
56
+ const items = readdirSync(dir);
57
+ for (const item of items) {
58
+ const itemPath = join(dir, item);
59
+ try {
60
+ unlinkSync(itemPath);
61
+ totalRemoved++;
62
+ } catch {
63
+ if (existsSync(itemPath)) {
64
+ removeDir(itemPath);
65
+ }
66
+ }
67
+ }
68
+ rmdirSync(dir);
69
+ }
70
+
71
+ removeDir(skillTargetDir);
72
+ console.log(" ✓ Removed skill directory");
73
+ } catch (err) {
74
+ console.error(` ✗ Failed to remove skill directory: ${err.message}`);
75
+ totalFailed++;
61
76
  }
62
- } catch (err) {
63
- console.error(` ✗ ${skillTargetDir}: ${err.message}`);
64
- totalFailed++;
65
77
  }
66
78
 
67
79
  console.log(`\n========================================`);
68
80
  if (totalFailed === 0) {
69
- console.log(`✓ Removed ${totalRemoved} item(s)`);
70
- console.log(`\nThanks for using api-security-testing!`);
81
+ console.log(`✓ Removed ${totalRemoved} file(s)`);
71
82
  } else {
72
83
  console.log(`⚠ Removed ${totalRemoved}, failed ${totalFailed}`);
73
84
  }
package/src/index.ts CHANGED
@@ -1,18 +1,21 @@
1
1
  import type { Plugin } from "@opencode-ai/plugin";
2
2
  import { tool } from "@opencode-ai/plugin";
3
3
  import { join } from "path";
4
- import { existsSync } from "fs";
5
4
 
6
5
  const SKILL_DIR = "skills/api-security-testing";
7
6
  const CORE_DIR = `${SKILL_DIR}/core`;
8
7
 
8
+ function getSkillPath(ctx: { directory: string }): string {
9
+ return join(ctx.directory, SKILL_DIR);
10
+ }
11
+
9
12
  function getCorePath(ctx: { directory: string }): string {
10
13
  return join(ctx.directory, CORE_DIR);
11
14
  }
12
15
 
13
16
  function checkDeps(ctx: { directory: string }): string {
14
- const skillPath = join(ctx.directory, SKILL_DIR);
15
- const reqFile = join(skillPath, "requirements.txt");
17
+ const { existsSync } = require("fs");
18
+ const reqFile = join(getSkillPath(ctx), "requirements.txt");
16
19
  if (existsSync(reqFile)) {
17
20
  return `pip install -q -r "${reqFile}" 2>/dev/null; `;
18
21
  }