什麼是 pentest-secrets-exposure?
透過錯誤處理發現硬編碼憑證、洩漏的 API 金鑰、暴露的設定檔、工件中的敏感資料以及資訊外洩。 來源:jd-opensource/joysafeter。
透過錯誤處理發現硬編碼憑證、洩漏的 API 金鑰、暴露的設定檔、工件中的敏感資料以及資訊外洩。
透過命令列快速安裝 pentest-secrets-exposure AI 技能到你的開發環境
來源:jd-opensource/joysafeter。
Purpose Spans multiple unchecked WSTG categories — CONF-03/04 (sensitive files, backups), INFO-05 (info leakage), ERRH-01/02 (error handling, stack traces). Shannon's pre-recon focuses on architecture, not systematic secrets discovery.
| WSTG-CONF-03 | Test File Extensions Handling for Sensitive Info | ✅ | | WSTG-CONF-04 | Review Old Backup and Unreferenced Files | ✅ | | WSTG-INFO-05 | Review Webpage Content for Information Leakage | ✅ | | WSTG-ERRH-01 | Test Improper Error Handling | ✅ | | WSTG-ERRH-02 | Test Stack Traces | ✅ |
| Git Scanning | TruffleHog, GitLeaks | Secret detection in git history | | Static Analysis | Semgrep (secrets rules), grep patterns | Source code secret scanning | | Web Probing | nuclei (exposure templates), ffuf | Exposed file/config discovery | | JS Analysis | SecretFinder, LinkFinder | Client-side bundle secret extraction |
為搜尋與 AI 引用準備的穩定欄位與指令。
npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure透過錯誤處理發現硬編碼憑證、洩漏的 API 金鑰、暴露的設定檔、工件中的敏感資料以及資訊外洩。 來源:jd-opensource/joysafeter。
開啟你的終端機或命令列工具(如 Terminal、iTerm、Windows Terminal 等) 複製並執行以下指令:npx skills add https://github.com/jd-opensource/joysafeter --skill pentest-secrets-exposure 安裝完成後,技能將自動設定到你的 AI 程式設計環境中,可以在 Claude Code、Cursor 或 OpenClaw 中使用
https://github.com/jd-opensource/joysafeter