工程开发
semgrep-rule-creator
建立生产级别的定制 Semgrep 规则,用于安全漏洞检测与代码规范执行,采用严格的测试驱动开发工作流程。
简介
semgrep-rule-creator 是一个专为安全工程师和开发人员打造的专业工具,旨在增强静态分析能力。它提供了一个强大且以测试为导向的框架,用于编写定制化的 Semgrep 规则,以识别漏洞、错误模式及代码规范违规。通过强制执行严格的迭代流程,该技能确保所有生成的规则皆经过易受攻击代码与安全代码样本的验证,从而避免了诸如高误报率和过于宽泛的模式匹配等常见陷阱。使用者可运用此技能超越通用的静态分析,创建针对其独特代码库需求的高度特定检测规则。
-
采用强制性的“测试优先”开发方法,要求在规则部署前必须达到 100% 的测试通过率。
-
优先采用污点分析(Taint Analysis),以高精度检测用户输入到达危险汇入点(Sinks)的数据流漏洞。
-
提供抽象语法树(AST)分析辅助,确保规则模式能够适应不同的语法变体与边缘情况。
-
鼓励通过分析安全案例来排除误报,并验证漏洞案例以确保检测覆盖率。
-
强制执行结构化输出,要求每个规则皆需经过说明、测试,并放置于独立的目录结构中。
-
适用于开发定制化安全规则、强制执行内部库使用规范,以及检测特定的历史漏洞类型。
-
输入通常包含目标代码片段或有关特定漏洞的说明文件,输出则为结构化的 YAML 规则文件及配套的测试案例。
-
需要执行 'semgrep --test' 指令;此技能可作为防止反模式(Anti-patterns)的守门员,例如防止匹配过于广泛的模式或跳过安全案例验证。
-
请注意,此技能不适用于运行现有的规则集;针对一般的静态扫描,请改用 static-analysis 技能。用户应阅读随附的说明文档并遵循工作流程检查表,以确保所有规则的一致性与质量。
仓库统计
- Star 数
- 4,872
- Fork 数
- 424
- Open Issue 数
- 21
- 主要语言
- Python
- 默认分支
- main
- 同步状态
- 空闲
- 最近同步时间
- 2026年4月29日 01:43