A

security-bounty-hunter

作者 affaan-m

security-bounty-hunter 帮助你在代码仓库中发现更适合拿奖金的漏洞,重点关注可远程访问、由用户可控、且更可能通过初筛的安全问题。适用于 Security Audit 场景中,希望获得可提交、可报告的实际发现,而不是噪音很多的本地影响问题。

Stars156.3k
收藏0
评论0
收录时间2026年4月15日
分类安全审计
安装命令
npx skills add affaan-m/everything-claude-code --skill security-bounty-hunter
编辑评分

该技能得分 68/100,说明它具备上架价值,也很可能对从事奖金导向安全分诊的 agent 有帮助,但用户应预期工作流上存在中等程度的缺口。仓库清楚地把任务收窄到可远程触达、适合拿奖金的问题,并给出了具体的漏洞模式;但它缺少支撑文件和完整的端到端操作框架,因此在安装决策上还不够省心。

68/100
亮点
  • 任务聚焦明确,面向与奖金相关、可远程触达的漏洞,而不是泛泛的理论审查。
  • 给出了具体的适用模式、CWE 映射和常见影响,帮助 agent 快速锁定有价值的发现。
  • 清晰的 “When to Use” 指引,让触发条件更适合披露与奖金工作流。
注意点
  • 没有脚本、参考资料、资源或安装命令,因此操作支撑和可复现性都比较有限。
  • ‘Skip These’ 章节被截断,且缺少辅助文件,使部分边界情况处理和执行细节不够明确。
概览

security-bounty-hunter 概览

security-bounty-hunter 是一款面向真实仓库、专门用来挖掘有赏金价值漏洞的聚焦型 skill,重点关注那些能够远程触达、可由用户控制、并且更可能通过 triage 的问题。它最适合做 Security Audit 的人使用;如果你需要的不只是一个泛泛的“找 bug”提示词,而是一套更偏向可提交发现、少噪音的工作流,那么这个 security-bounty-hunter skill 就很合适。

这个 security-bounty-hunter skill 主要寻找什么

security-bounty-hunter skill 优先关注可利用路径,例如 SSRF、auth bypass、SQL injection、command injection、path traversal、remote deserialization、upload-to-RCE 链,以及自动触发型 XSS。它特别适合用在一个核心问题上:某个发现能不能支撑负责任披露或漏洞赏金提交。

谁适合使用它

如果你正在审查应用、package 或 API,并且需要快速判断是否存在一条有可能成立的安全报告,那么就该用这个 security-bounty-hunter skill。它对研究人员、red teamers、bug bounty hunters,以及想确认代码库是否存在高影响暴露面的工程师都很有用。

它的不同之处

它的核心价值在于判断力:它会推动模型忽略那些技术上不安全、但在实际提交里大概率不重要的模式。这样就能把注意力放在可达的攻击路径、可利用性和影响上,而这通常正是 bounty 能否被接受的关键阻碍。

如何使用 security-bounty-hunter skill

安装并启用 security-bounty-hunter

在你的 skill manager 里使用 security-bounty-hunter 的安装命令,然后把它指向你要评估的仓库。关键在于把任务明确表述成带有 bounty 视角的 Security Audit,而不是一次泛化的代码审查。

提供合适的输入

先给出具体目标、范围和目的。好的提示词可以像这样:“Audit this Node API for remotely reachable bugs that could qualify for a bounty; prioritize auth bypass, injection, file access, and SSRF; ignore style issues and low-impact local-only findings.” 这样的输入能帮助 skill 做出和 bounty 审核者相同的取舍。

先看对的文件

先打开 SKILL.md,然后查看 README.mdAGENTS.mdmetadata.json,以及任何存在的 rules/resources/references/scripts/ 文件夹。对于这个仓库来说,关键来源就是 SKILL.md;没有额外的支持目录,所以大部分有用指引都来自 skill 本体。

使用能快速收敛的工作流

一个好的 security-bounty-hunter 使用流程是:先识别应用表面,定位信任边界,跟踪用户输入流向敏感操作,然后测试这条路径是否无需特权访问也能触达。明确要求输出关注“bounty-worthiness”,这样结果就会同时权衡可利用性、暴露面和提交价值,而不只是理论上的弱点。

security-bounty-hunter skill 常见问题

security-bounty-hunter skill 只适合高级审计人员吗?

不是。只要你已经熟悉目标技术栈,或者能把仓库描述清楚,它就对初学者也很友好。这个 skill 最能发挥作用的场景,是你给出一个具体代码库,并要求它聚焦于实际可利用路径,而不是抽象的加固建议。

它和普通提示词有什么不同?

普通提示词往往会生成一份宽泛的检查清单。security-bounty-hunter skill 的范围更窄:它会把分析偏向那些远程可达、影响更大、也更可能在 Security Audit 或 bug bounty 场景中被接受的发现。

什么时候不该用它?

当你需要的是通用安全编码建议、合规审查,或者完整的架构评估时,就不要用它。若你需要的是对每个细小问题的穷尽式覆盖,而不是面向可报告漏洞的排序式搜索,它也不是一个好选择。

它适用于任何仓库吗?

它在 Web 应用、API、服务端以及具备清晰请求处理或数据流的代码库上效果最好。对于静态内容、小型工具,或者根本不存在现实攻击面的仓库,它的价值就会小很多。

如何改进 security-bounty-hunter skill

给出更强的范围和约束

想让 security-bounty-hunter 产出更好,关键是把重要条件说清楚:目标语言、入口点、认证模型、部署环境,以及什么算在范围内。比如,“只审查面向互联网的端点,忽略仅内部可见的管理工具”,会比笼统的“找漏洞”更利于优先级判断。

要求输出可直接写进报告

如果你想得到真正有用的 Security Audit 结果,就要求它给出证据、可利用性、影响,以及为什么这个问题值得 bounty。这样能促使 skill 解释攻击路径,而不是只贴 CWE 标签。

提供代码路径,而不只是仓库名

如果你已经知道可疑文件、handler 或路由,就把它们写进提示词。像“Inspect src/routes/upload.ts and anything it calls for path traversal or SSRF”这样的提示,要比让模型盲搜强得多。

在第一轮基础上继续迭代

先用第一次输出筛掉低价值线索,再要求它对最有希望的候选项做更深入验证。最常见的失败模式是扫描范围过大;最好的修正方式,是一次只收窄到一种攻击类型、一个信任边界或一类端点。

评分与评论

暂无评分
分享你的评价
登录后即可为这个技能评分并发表评论。
G
0/10000
最新评论
保存中...