pentest-secrets-exposure とは?
ハードコードされた資格情報、漏洩した API キー、公開された構成ファイル、アーティファクト内の機密データ、エラー処理による情報漏洩を検出します。 ソース: jd-opensource/joysafeter。
ハードコードされた資格情報、漏洩した API キー、公開された構成ファイル、アーティファクト内の機密データ、エラー処理による情報漏洩を検出します。
コマンドラインで pentest-secrets-exposure AI スキルを開発環境にすばやくインストール
ソース: jd-opensource/joysafeter。
Purpose Spans multiple unchecked WSTG categories — CONF-03/04 (sensitive files, backups), INFO-05 (info leakage), ERRH-01/02 (error handling, stack traces). Shannon's pre-recon focuses on architecture, not systematic secrets discovery.
| WSTG-CONF-03 | Test File Extensions Handling for Sensitive Info | ✅ | | WSTG-CONF-04 | Review Old Backup and Unreferenced Files | ✅ | | WSTG-INFO-05 | Review Webpage Content for Information Leakage | ✅ | | WSTG-ERRH-01 | Test Improper Error Handling | ✅ | | WSTG-ERRH-02 | Test Stack Traces | ✅ |
| Git Scanning | TruffleHog, GitLeaks | Secret detection in git history | | Static Analysis | Semgrep (secrets rules), grep patterns | Source code secret scanning | | Web Probing | nuclei (exposure templates), ffuf | Exposed file/config discovery | | JS Analysis | SecretFinder, LinkFinder | Client-side bundle secret extraction |
AI/検索での引用用の安定したフィールドとコマンド。
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposureハードコードされた資格情報、漏洩した API キー、公開された構成ファイル、アーティファクト内の機密データ、エラー処理による情報漏洩を検出します。 ソース: jd-opensource/joysafeter。
ターミナルまたはコマンドラインツール(Terminal、iTerm、Windows Terminal など)を開きます このコマンドをコピーして実行します: npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure インストール後、スキルは自動的に AI コーディング環境に設定され、Claude Code、Cursor、OpenClaw で使用できるようになります
https://github.com/jd-opensource/joysafeter