本文作者:P4nY0O
广州大学本科生,主要研究方向为利用大模型技术赋能程序静态分析
个人博客:p4ny0o.top
一、背景与动机
1.1 问题:AI 生成代码的安全一致性缺失
大语言模型(LLM)在安全编码能力上参差不齐——顶级模型在有明确安全 Prompt 时能写出较安全的代码,但中低端模型、以及在没有显式安全约束的对话中,往往会毫不犹豫地生成 exec(req.query.cmd) 这样的高危代码。即便是同一个强模型,在不同 Prompt 风格、不同上下文长度下,安全行为也会出现漂移。这种不稳定性使得”相信模型能自我保证安全”在工程实践中不可靠。
此外,传统的安全审计发生在 CI/CD 阶段,距离代码生成已经过去了数小时甚至数天,修复成本高、上下文丢失。
1.2 目标:“生成即安全”
我们提出一个核心理念:每一行 AI 生成的代码,在落盘的时候就应完成安全审计。如果存在漏洞,AI 应当在同一轮对话中自动修复,直到代码通过检测——用户无需介入。
二、前置知识
2.1 Claude Code Hook 机制
Claude Code是现今最热门的 AI 编程 CLI 工具,允许 AI 在本地直接读写文件、执行命令。Hook 是其提供的扩展点——可以在 AI 执行特定操作的前后,自动运行用户定义的 shell 命令。这是实现”生成即审计”的关键基础设施。
Hook 通过 .claude/settings.json(仓库级)或全局配置文件注册。格式如下:
{
“hooks”: {
“PostToolUse”: [
{
“matcher”: “Write|Edit”,
“hooks”: [
{
“type”: “command”,
“command”: “node scripts/yasa-hook.js”,
“timeout”: 15
}
]
}
],
“Stop”: [
{
“matcher”: “”,
“hooks”: [
{
“type”: “command”,
“command”: “node scripts/yasa-stop-hook.js”,
“timeout”: 30
}
]
}
]
}
}
2.2 Hook 事件点
Claude Code 目前支持四类 Hook 事件:
AICG-YASA 使用 PostToolUse(写文件后立即扫描)和 Stop(收集超时扫描结果)两个事件点。
2.3 Hook 的 I/O
Hook 程序通过 stdin 接收事件 JSON,通过 stdout 返回控制指令
stdin 输入结构(PostToolUse)
{
"hook_event_name": "PostToolUse",
"tool_name": "Write",
"tool_input": {
"file_path": "/path/to/generated.js",
"content": "..."
},
"tool_response": {},
"session_id": "abc123"
}
stdout 输出结构(阻断时)
{
"decision": "block",
"reason": "人类可读的阻断说明",
"hookSpecificOutput": {
"hookEventName": "PostToolUse",
"additionalContext": "注入 Claude 上下文的详细信息"
}
}
decision: "block" 会让 Claude Code 终止当前工具调用,并将 additionalContext 注入 AI 的对话上下文——AI 能看到这段文字,并在下一轮自动根据它修复代码。如果 stdout 为空或不含 decision: "block",则视为放行。
2.4 YASA 静态分析引擎
YASA(Yet Another Static Analyzer)是蚂蚁集团开源的多语言污点分析引擎:
- 基于 UAST 的跨语言 IR:JavaScript / Java / Go / Python 统一中间表示,分析逻辑与语言语法解耦
- 规则驱动的 Source-Sink 匹配:规则文件定义哪些是污点源(如
req.query)、哪些是危险汇聚点(如child_process.exec),YASA 在调用图上追踪污点流动路径 - 两种扫描模式:
--single:单文件模式,跳过调用图构建,适合对独立文件做快速审计- 目录模式(不加
--single):构建全局函数调用图(CG),能追踪跨文件的 source→sink 路径
- SARIF 标准输出:
report.sarif符合 SARIF 2.1 规范,包含完整的codeFlows(污点传播链)
规则配置示例:
[ { "checkerIds": ["taint_flow_js_input", "taint_flow_express_input"],
"sources": {
"TaintSource": [
{ "path": "req.query", "scopeFile": "all", "scopeFunc": "all" },
{ "path": "req.body", "scopeFile": "all", "scopeFunc": "all" }
]
},
"sinks": {
"FuncCallTaintSink": [
{ "args": ["0"], "attribute": "NodejsExec", "fsig": "child_process.exec" },
{ "args": ["0"], "attribute": "NodejsSqlInjection", "fsig": "mysql.query" }
]
}
}
]
三、系统架构
3.1 整体流程
3.2 核心组件
3.3 扫描策略决策引擎
decideScanStrategy() 在 YASA 调用前分析文件特征,选择最合适的扫描策略:
设计这一分层的原因:带路由的文件(controller 层)本身就是完整的 source→sink 路径起点,单文件扫描足够;而纯 service/util 层文件只有 sink,没有 source,单文件扫描会漏报,必须构建跨文件调用图才能追溯到上游路由的用户输入。
3.4 超时策略:同步超时转后台异步
在 Claude Code 的交互链路里,PostToolUse 是用户可感知延迟的一部分。若每次都强制同步等待扫描完成,目录级分析(尤其是 reverse 模式的全局调用图构建)会让 AI 写文件后的响应明显卡顿,甚至中断连续对话体验。
但如果简单地“超时即跳过”,又会丢失本应被检出的漏洞。为同时满足交互实时性与扫描完整性,系统采用“双通道”策略:
- 前台通道(低延迟):同步扫描设置 8 秒上限,确保主交互可控
- 后台通道(保完整):超时任务转后台继续执行,结果在后续轮次补报
后台异步流程如下:
PostToolUse启动同步扫描,并设置 8 秒超时阈值。- 若在阈值内完成:直接解析 findings,
0个问题放行,>0个问题立即decision:block。 - 若超过阈值:将同一扫描任务转为后台进程继续运行,并把任务元数据写入
pending-scans.json;当前 hook 立即exit 0,不阻塞本轮生成。 - Claude 本轮回复结束后触发
Stophook:- 进程仍在运行:任务保留在队列,等待下一轮
- 进程已结束且无问题:从队列移除
- 进程已结束且有问题:输出
decision:block+additionalContext,并移除任务
- Claude 在下一轮读到补报漏洞后进入自动修复,再次触发同一闭环。
该机制的本质是:把“是否阻断当前轮”与“是否最终给出安全结论”解耦。当前轮优先保证可用性,后续轮保证安全性不丢失。
四、关键实现代码解析
这一章不再讨论参数细节,而是直接从代码入口看系统如何闭环运行。
4.1 PostToolUse 主流程(scripts/yasa-hook.js)
主入口是 main(),核心调用链如下:
main
├─ readStdin
├─ validateFilePath / sanitizeSessionId
├─ decideScanStrategy
├─ runYasaSync
│ ├─ 超时 -> runYasaAsync + enqueuePending
│ └─ 完成 -> parseSarif
└─ formatFindings -> decision:block(JSON)
对应的控制逻辑可以概括为四段:
- 事件过滤:只处理
Write/Edit,其他工具事件直接exit 0。 - 策略决策:
decideScanStrategy()返回forward/reverse/skip。 - 扫描执行:
runYasaSync()先走同步路径,超时再切runYasaAsync()。 - 结果回注:
parseSarif()取 findings,formatFindings()组装上下文,返回decision:block。
4.2 策略引擎代码(decideScanStrategy)
decideScanStrategy(filePath, ruleConfigFile) 是整个闭环的分流器:
- 命中路由特征(
app.get/router.post/@Controller)→forward - 命中 sink 特征(
exec/query/eval等)且无路由 →reverse - 两者都不命中,或属于测试/声明/Hook 脚本 →
skip
reverse 分支会调用 findProjectRoot() 向上查找 package.json,把扫描目标从当前文件提升为项目目录,让 YASA 在目录级构建完整调用图,再回溯 source→sink 跨文件路径。
从代码结构上看,这是一个典型的快速路径优先实现:
- 绝大多数普通文件直接
skip(零成本) - 路由文件走
forward(低成本) - 只有“疑似危险且缺上下文”的文件才走
reverse(高成本但高收益)
4.3 异步补报代码(scripts/yasa-stop-hook.js)
Stop hook 对应的主链路是:
main
├─ readStdin
├─ 读取 pending-scans.json
├─ isProcessAlive(pid)
├─ parseSarif(reportDir)
├─ formatFindings
└─ decision:block(JSON)
它做的事情很纯粹:
- 遍历
pending-scans.json队列。 - 对每个任务先判定进程是否仍在运行:
- 在运行:继续保留在队列
- 已结束:解析 SARIF
- 有 findings 的任务聚合成报告,统一输出一次
decision:block。 - 无 findings 的已完成任务直接清理。
这段代码把“超时后扫描结果丢失”的问题补上了:前台没来得及阻断的漏洞,会在后续 Stop 周期里补发给 Claude,并重新进入修复闭环。
4.4 两个 Hook 的协作关系
从实现上,yasa-hook.js 与 yasa-stop-hook.js 形成了一个状态机:
[Write/Edit]
↓
PostToolUse(yasa-hook.js)
├─ findings>0 -> 立即 block
├─ findings=0 -> 放行
└─ timeout -> 入队 pending-scans.json
↓
Stop(yasa-stop-hook.js)
├─ 进程未结束 -> 保留队列
├─ 已结束且0问题 -> 清理队列
└─ 已结束且有问题 -> 补发 block
这保证了两个目标同时成立:
- 即时性:不把所有长扫描都阻塞在当前交互
- 完整性:超时任务不会被忽略,最终一定被消费并回注结果
4.5 代码层面的闭环边界
从这套实现可以看出,闭环边界非常清晰:
PostToolUse负责写入瞬间的首轮判定Stop负责超时任务的延迟判定- 两者共同通过
decision:block + additionalContext驱动 Claude 自动修复
也就是说,闭环并不依赖模型的自觉,而是依赖 Hook 协议把静态分析结果强制并入模型上下文,形成可重复的工程约束。
五、实测:端到端触发验证
5.1 测试用例
我们构造了 4 个典型漏洞场景,由 Claude Code 直接写入磁盘:
5.2 Hook 日志
[2026-04-20T15:09:18] STRATEGY: vuln-cmd-injection.js → mode=forward (检测到路由注册,正向扫描)
[2026-04-20T15:09:18] SCAN: vuln-cmd-injection.js [javascript] mode=forward
[2026-04-20T15:09:22] DONE: vuln-cmd-injection.js → 2 个问题
[2026-04-20T15:09:58] STRATEGY: vuln-eval.js → mode=forward (检测到路由注册,正向扫描)
[2026-04-20T15:09:58] SCAN: vuln-eval.js [javascript] mode=forward
[2026-04-20T15:10:01] DONE: vuln-eval.js → 4 个问题
[2026-04-20T15:10:13] STRATEGY: vuln-sql.js → mode=forward (检测到路由注册,正向扫描)
[2026-04-20T15:10:13] SCAN: vuln-sql.js [javascript] mode=forward
[2026-04-20T15:10:17] DONE: vuln-sql.js → 2 个问题
[2026-04-20T15:10:17] STRATEGY: vuln-xss.js → mode=forward (检测到路由注册,正向扫描)
[2026-04-20T15:10:17] SCAN: vuln-xss.js [javascript] mode=forward
[2026-04-20T15:10:21] DONE: vuln-xss.js → 2 个问题
5.3 阻断输出(命令注入)
当 Claude 写入含命令注入的文件后,Hook 向 Claude Code 输出:
{
"decision": "block",
"reason": "YASA 发现 2 个安全问题,请修复后继续",
"hookSpecificOutput": {
"hookEventName": "PostToolUse",
"additionalContext": "⚠ YASA 安全扫描结果(共 2 个问题)..."
}
}
注入 Claude 上下文的漏洞详情:
⚠ YASA 安全扫描结果(共 2 个问题)触发文件:vuln-cmd-injection.js
[1] NodejsExec
文件:vuln-cmd-injection.js 第 8 行
代码:exec(`ping -c 4 ${host}`, ...)
污点路径:req.query.host (SOURCE, 第 7 行) → exec (SINK, 第 8 行)
请修复以上问题后重新生成代码。
5.4 截图
欢迎关注【开放式安全基础设施】公众号,与上千名技术精英交流技术干货&程序分析
点击了解【开放式统一多语言程序分析产品YASA】