形式化過程間污點分析——發現模式匹配引擎遺漏的問題,將 LLM 代理發現的漏洞轉化為規則,在兩者都無法單獨勝任的場景中實現規模化。
English | 简体中文 | 繁體中文 | 한국어 | Deutsch | Español | Français | Italiano | Dansk | 日本語 | Polski | Русский | Bosanski | العربية | Norsk | Português (Brasil) | ไทย | Türkçe | Українська | বাংলা | Ελληνικά | Tiếng Việt
支援的技術與整合
最全面的 Spring 應用程式 taint 分析引擎
發展藍圖
更多截圖
AI 產生生產程式碼的速度已經超過了當今安全工具所能跟上的節奏。
LLM 安全代理能發現人類遺漏的漏洞,但在每個檔案上消耗大量 token,仍然無法保證萬無一失。
AI 編寫的程式碼越多,你就越需要底層的形式化方法。
- 發現模式匹配引擎遺漏的問題。 過程間資料流引擎能夠跨函式邊界、持久層、別名和非同步程式碼追蹤不可信資料。
- 一個發現即可實現全面覆蓋。 程式碼原生規則讓你能將每個未覆蓋的漏洞轉化為規則,引擎會在整個程式碼庫中確定性地套用它,僅需數分鐘的 CPU 時間。
- 開源,開箱即用。 引擎、規則、CI 整合——整個技術堆疊基於 Apache 2.0 和 MIT 授權發布。解鎖污點追蹤無需付費,編寫自訂規則也沒有任何限制。
安裝指令碼 (Linux/macOS)
curl -fsSL https://raw.githubusercontent.com/seqra/opentaint/main/scripts/install/install.sh | bash
透過 Homebrew 安裝 (Linux/macOS):
brew install --cask seqra/tap/opentaint安裝指令碼 (Windows PowerShell)
irm https://raw.githubusercontent.com/seqra/opentaint/main/scripts/install/install.ps1 | iex
掃描你的專案:
opentaint scan或使用 Docker:
docker run --rm -v $(pwd):/project -v $(pwd):/output \
ghcr.io/seqra/opentaint:latest \
opentaint scan --output /output/results.sarif /project完整指南——安裝、使用、設定、CI/CD 整合:文件。
- 問題回報: GitHub Issues
- 社群: Discord
- 電子郵件: seqradev@gmail.com
核心分析引擎基於 Apache 2.0 授權條款發布。CLI、GitHub Action、GitLab CI 範本和規則基於 MIT 授權條款發布。