security-bounty-hunter
作者 affaan-msecurity-bounty-hunter 帮助你在代码仓库中发现更适合拿奖金的漏洞,重点关注可远程访问、由用户可控、且更可能通过初筛的安全问题。适用于 Security Audit 场景中,希望获得可提交、可报告的实际发现,而不是噪音很多的本地影响问题。
该技能得分 68/100,说明它具备上架价值,也很可能对从事奖金导向安全分诊的 agent 有帮助,但用户应预期工作流上存在中等程度的缺口。仓库清楚地把任务收窄到可远程触达、适合拿奖金的问题,并给出了具体的漏洞模式;但它缺少支撑文件和完整的端到端操作框架,因此在安装决策上还不够省心。
- 任务聚焦明确,面向与奖金相关、可远程触达的漏洞,而不是泛泛的理论审查。
- 给出了具体的适用模式、CWE 映射和常见影响,帮助 agent 快速锁定有价值的发现。
- 清晰的 “When to Use” 指引,让触发条件更适合披露与奖金工作流。
- 没有脚本、参考资料、资源或安装命令,因此操作支撑和可复现性都比较有限。
- ‘Skip These’ 章节被截断,且缺少辅助文件,使部分边界情况处理和执行细节不够明确。
security-bounty-hunter 概览
security-bounty-hunter 是一款面向真实仓库、专门用来挖掘有赏金价值漏洞的聚焦型 skill,重点关注那些能够远程触达、可由用户控制、并且更可能通过 triage 的问题。它最适合做 Security Audit 的人使用;如果你需要的不只是一个泛泛的“找 bug”提示词,而是一套更偏向可提交发现、少噪音的工作流,那么这个 security-bounty-hunter skill 就很合适。
这个 security-bounty-hunter skill 主要寻找什么
security-bounty-hunter skill 优先关注可利用路径,例如 SSRF、auth bypass、SQL injection、command injection、path traversal、remote deserialization、upload-to-RCE 链,以及自动触发型 XSS。它特别适合用在一个核心问题上:某个发现能不能支撑负责任披露或漏洞赏金提交。
谁适合使用它
如果你正在审查应用、package 或 API,并且需要快速判断是否存在一条有可能成立的安全报告,那么就该用这个 security-bounty-hunter skill。它对研究人员、red teamers、bug bounty hunters,以及想确认代码库是否存在高影响暴露面的工程师都很有用。
它的不同之处
它的核心价值在于判断力:它会推动模型忽略那些技术上不安全、但在实际提交里大概率不重要的模式。这样就能把注意力放在可达的攻击路径、可利用性和影响上,而这通常正是 bounty 能否被接受的关键阻碍。
如何使用 security-bounty-hunter skill
安装并启用 security-bounty-hunter
在你的 skill manager 里使用 security-bounty-hunter 的安装命令,然后把它指向你要评估的仓库。关键在于把任务明确表述成带有 bounty 视角的 Security Audit,而不是一次泛化的代码审查。
提供合适的输入
先给出具体目标、范围和目的。好的提示词可以像这样:“Audit this Node API for remotely reachable bugs that could qualify for a bounty; prioritize auth bypass, injection, file access, and SSRF; ignore style issues and low-impact local-only findings.” 这样的输入能帮助 skill 做出和 bounty 审核者相同的取舍。
先看对的文件
先打开 SKILL.md,然后查看 README.md、AGENTS.md、metadata.json,以及任何存在的 rules/、resources/、references/ 或 scripts/ 文件夹。对于这个仓库来说,关键来源就是 SKILL.md;没有额外的支持目录,所以大部分有用指引都来自 skill 本体。
使用能快速收敛的工作流
一个好的 security-bounty-hunter 使用流程是:先识别应用表面,定位信任边界,跟踪用户输入流向敏感操作,然后测试这条路径是否无需特权访问也能触达。明确要求输出关注“bounty-worthiness”,这样结果就会同时权衡可利用性、暴露面和提交价值,而不只是理论上的弱点。
security-bounty-hunter skill 常见问题
security-bounty-hunter skill 只适合高级审计人员吗?
不是。只要你已经熟悉目标技术栈,或者能把仓库描述清楚,它就对初学者也很友好。这个 skill 最能发挥作用的场景,是你给出一个具体代码库,并要求它聚焦于实际可利用路径,而不是抽象的加固建议。
它和普通提示词有什么不同?
普通提示词往往会生成一份宽泛的检查清单。security-bounty-hunter skill 的范围更窄:它会把分析偏向那些远程可达、影响更大、也更可能在 Security Audit 或 bug bounty 场景中被接受的发现。
什么时候不该用它?
当你需要的是通用安全编码建议、合规审查,或者完整的架构评估时,就不要用它。若你需要的是对每个细小问题的穷尽式覆盖,而不是面向可报告漏洞的排序式搜索,它也不是一个好选择。
它适用于任何仓库吗?
它在 Web 应用、API、服务端以及具备清晰请求处理或数据流的代码库上效果最好。对于静态内容、小型工具,或者根本不存在现实攻击面的仓库,它的价值就会小很多。
如何改进 security-bounty-hunter skill
给出更强的范围和约束
想让 security-bounty-hunter 产出更好,关键是把重要条件说清楚:目标语言、入口点、认证模型、部署环境,以及什么算在范围内。比如,“只审查面向互联网的端点,忽略仅内部可见的管理工具”,会比笼统的“找漏洞”更利于优先级判断。
要求输出可直接写进报告
如果你想得到真正有用的 Security Audit 结果,就要求它给出证据、可利用性、影响,以及为什么这个问题值得 bounty。这样能促使 skill 解释攻击路径,而不是只贴 CWE 标签。
提供代码路径,而不只是仓库名
如果你已经知道可疑文件、handler 或路由,就把它们写进提示词。像“Inspect src/routes/upload.ts and anything it calls for path traversal or SSRF”这样的提示,要比让模型盲搜强得多。
在第一轮基础上继续迭代
先用第一次输出筛掉低价值线索,再要求它对最有希望的候选项做更深入验证。最常见的失败模式是扫描范围过大;最好的修正方式,是一次只收窄到一种攻击类型、一个信任边界或一类端点。
