基于 TCA(腾讯云代码分析) MCP 服务的 CodeBuddy 技能插件,提供全面的代码安全扫描能力。
tca-skills/ ├── SKILL.md # CodeBuddy 技能定义文件 ├── analyze.py # 本地扫描脚本(备用) ├── patterns.json # 本地敏感信息匹配规则(备用) ├── requirements.txt # 依赖文件 ├── .env # 测试用示例文件 ├── test-sensitive-data.py # 敏感信息测试文件(Python) └── test-config.yaml # 敏感信息测试文件(YAML)
项目包含两个用于安全扫描测试的文件,涵盖 12 大类敏感信息:
| 类别 | 包含内容 |
|---|---|
| 硬编码密码 | 数据库密码、管理员密码、服务密码 |
| API 密钥 | AWS、Google、Azure、阿里云、腾讯云 |
| 访问令牌 | GitHub、GitLab、NPM、Slack、Discord、JWT |
| 支付密钥 | Stripe、PayPal、微信支付、支付宝 |
| 数据库连接 | MySQL、PostgreSQL、MongoDB、Redis、SQL Server |
| SSH/SSL 密钥 | RSA 私钥、SSH 私钥、SSL 证书密钥 |
| IP 地址 | 内网 IP、生产服务器地址 |
| 邮件配置 | SMTP、SendGrid、Mailgun、Mailchimp |
| 第三方服务 | Twilio、Firebase、OpenAI、Anthropic |
| 加密密钥 | AES、HMAC、签名密钥 |
| OAuth 配置 | Google、Facebook、Twitter OAuth |
| 容器配置 | Docker Registry、Kubernetes Token |
⚠️ 注意:测试文件中的所有凭据都是模拟数据,仅用于安全扫描测试!
tca-mcp.ini 配置文件安装此技能后,可以直接对话:
"使用 TCA Skills 扫描当前项目的安全问题" "用 TCA 分析这个代码库的敏感信息" "检查项目中是否有泄露的凭据" "获取 TCA 分析报告"
| 操作 | 说明 | MCP 工具 |
|---|---|---|
| 启动扫描 | 开始代码安全分析 | tca-mcp-server.start_scan |
| 查看任务状态 | 检查扫描任务进度 | tca-mcp-server.job_detail |
| 任务列表 | 查看所有扫描任务 | tca-mcp-server.job_list |
| 问题列表 | 获取发现的安全问题 | tca-mcp-server.tca_issue_list |
| 分析报告 | 获取完整报告链接 | tca-mcp-server.tca_issue_report |
| 级别 | 值 | 说明 |
|---|---|---|
| 高 | 2 | 严重安全漏洞,需立即修复 |
| 中 | 1 | 中等风险问题,建议尽快处理 |
| 低 | 0 | 低风险问题,可计划修复 |
| 状态 | 值 | 说明 |
|---|---|---|
| 等待中 | 0 | 任务已创建,等待执行 |
| 执行中 | 1 | 扫描正在进行 |
| 已关闭 | 2 | 任务已完成或取消 |
| 入库中 | 3 | 结果正在保存 |
| 初始化中 | 4 | 任务正在初始化 |
| 初始化完成 | 5 | 准备开始扫描 |
start_scan 启动 TCA 代码分析job_detail 或 job_list 检查任务状态tca_issue_list 获取发现的安全问题tca_issue_report 获取完整分析报告链接如果 TCA 服务不可用,可以使用本地扫描脚本:
python3 analyze.py --file <文件路径>
本地扫描支持以下敏感信息类型:
| 类型 | 说明 |
|---|---|
| AWS_ACCESS_KEY_ID | AWS 访问密钥 |
| GITHUB_PAT | GitHub 个人访问令牌 |
| STRIPE_LIVE_SECRET_KEY | Stripe 生产环境密钥 |
| GOOGLE_API_KEY | Google API 密钥 |
| SLACK_WEBHOOK_URL | Slack Webhook 地址 |
| PASSWORD_LITERAL | 硬编码密码 |
.env 等文件添加到 .gitignoreApache-2.0
az