CLI Tools2026年5月14日·1 分钟阅读

agent-audit — Security Linter for LLM Agents

Run a static security scanner for LLM agents: 53 OWASP Agentic Top 10 rules, prompt-injection checks, and MCP config auditing via agent-audit scan.

介绍

使用 agent-audit 对 LLM agent 做静态安全扫描:包含 53 条 OWASP Agentic Top 10 规则、提示词注入检查与 MCP 配置审计,并给出可复现的发现清单。

Best for: 希望在上线前拿到“可复现证据”的 agent 开发者与安全团队

Works with: 实现 agent 的 Python 项目(README 提到 LangChain/CrewAI/AutoGen)以及可扫描的本地代码库

Setup time: 5-15 minutes

Key facts (verified)

  • GitHub:170 stars · 18 forks;最近更新 2026-04-18。
  • 许可证:MIT;作者头像与仓库链接均已通过 GitHub API 复核。
  • README 中可对照的入口:agent-audit scan ./your-agent-project

Main

  • 把它当作安全 lint:本地开发跑一遍,合并/发布前在 CI 再跑一遍,建立一致基线。

  • 先收敛范围(agent 入口 + MCP 配置),再扩展到 prompts/工具封装,降低噪声。

  • 用 README 的 recall/precision/F1 验证指标做回归信号,升级版本时可对比前后变化。

Source-backed notes

  • README 描述:共有 53 条检测规则,映射到 OWASP Agentic Top 10(2026)。
  • README 给出验证快照:包含 recall/precision/F1 等指标,并覆盖 10/10 类别。
  • README 将其定位为 agent 安全 lint,覆盖提示词注入与 MCP 相关风险检查。

FAQ

  • 需要联网才能跑吗?:核心扫描是本地运行;可选规则更新与参考链接请按 README 使用。
  • 会不会有误报?:会。像 lint 一样先从小范围开始,再逐步调优范围与流程。
  • 只适用于 Python agent 吗?:CLI 基于 Python;即使是其它语言也能做文件级扫描,但框架特定检测更偏向常见 Python 栈。
🙏

来源与感谢

Source: https://github.com/HeadyZhang/agent-audit > License: MIT > GitHub stars: 170 · forks: 18

讨论

登录后参与讨论。
还没有评论,来写第一条吧。

相关资产