[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"similar-lintsinghua--DeepAudit":3,"tool-lintsinghua--DeepAudit":62},[4,18,26,36,46,54],{"id":5,"name":6,"github_repo":7,"description_zh":8,"stars":9,"difficulty_score":10,"last_commit_at":11,"category_tags":12,"status":17},4358,"openclaw","openclaw\u002Fopenclaw","OpenClaw 是一款专为个人打造的本地化 AI 助手，旨在让你在自己的设备上拥有完全可控的智能伙伴。它打破了传统 AI 助手局限于特定网页或应用的束缚，能够直接接入你日常使用的各类通讯渠道，包括微信、WhatsApp、Telegram、Discord、iMessage 等数十种平台。无论你在哪个聊天软件中发送消息，OpenClaw 都能即时响应，甚至支持在 macOS、iOS 和 Android 设备上进行语音交互，并提供实时的画布渲染功能供你操控。\n\n这款工具主要解决了用户对数据隐私、响应速度以及“始终在线”体验的需求。通过将 AI 部署在本地，用户无需依赖云端服务即可享受快速、私密的智能辅助，真正实现了“你的数据，你做主”。其独特的技术亮点在于强大的网关架构，将控制平面与核心助手分离，确保跨平台通信的流畅性与扩展性。\n\nOpenClaw 非常适合希望构建个性化工作流的技术爱好者、开发者，以及注重隐私保护且不愿被单一生态绑定的普通用户。只要具备基础的终端操作能力（支持 macOS、Linux 及 Windows WSL2），即可通过简单的命令行引导完成部署。如果你渴望拥有一个懂你",349277,3,"2026-04-06T06:32:30",[13,14,15,16],"Agent","开发框架","图像","数据工具","ready",{"id":19,"name":20,"github_repo":21,"description_zh":22,"stars":23,"difficulty_score":10,"last_commit_at":24,"category_tags":25,"status":17},3808,"stable-diffusion-webui","AUTOMATIC1111\u002Fstable-diffusion-webui","stable-diffusion-webui 是一个基于 Gradio 构建的网页版操作界面，旨在让用户能够轻松地在本地运行和使用强大的 Stable Diffusion 图像生成模型。它解决了原始模型依赖命令行、操作门槛高且功能分散的痛点，将复杂的 AI 绘图流程整合进一个直观易用的图形化平台。\n\n无论是希望快速上手的普通创作者、需要精细控制画面细节的设计师，还是想要深入探索模型潜力的开发者与研究人员，都能从中获益。其核心亮点在于极高的功能丰富度：不仅支持文生图、图生图、局部重绘（Inpainting）和外绘（Outpainting）等基础模式，还独创了注意力机制调整、提示词矩阵、负向提示词以及“高清修复”等高级功能。此外，它内置了 GFPGAN 和 CodeFormer 等人脸修复工具，支持多种神经网络放大算法，并允许用户通过插件系统无限扩展能力。即使是显存有限的设备，stable-diffusion-webui 也提供了相应的优化选项，让高质量的 AI 艺术创作变得触手可及。",162132,"2026-04-05T11:01:52",[14,15,13],{"id":27,"name":28,"github_repo":29,"description_zh":30,"stars":31,"difficulty_score":32,"last_commit_at":33,"category_tags":34,"status":17},1381,"everything-claude-code","affaan-m\u002Feverything-claude-code","everything-claude-code 是一套专为 AI 编程助手（如 Claude Code、Codex、Cursor 等）打造的高性能优化系统。它不仅仅是一组配置文件，而是一个经过长期实战打磨的完整框架，旨在解决 AI 代理在实际开发中面临的效率低下、记忆丢失、安全隐患及缺乏持续学习能力等核心痛点。\n\n通过引入技能模块化、直觉增强、记忆持久化机制以及内置的安全扫描功能，everything-claude-code 能显著提升 AI 在复杂任务中的表现，帮助开发者构建更稳定、更智能的生产级 AI 代理。其独特的“研究优先”开发理念和针对 Token 消耗的优化策略，使得模型响应更快、成本更低，同时有效防御潜在的攻击向量。\n\n这套工具特别适合软件开发者、AI 研究人员以及希望深度定制 AI 工作流的技术团队使用。无论您是在构建大型代码库，还是需要 AI 协助进行安全审计与自动化测试，everything-claude-code 都能提供强大的底层支持。作为一个曾荣获 Anthropic 黑客大奖的开源项目，它融合了多语言支持与丰富的实战钩子（hooks），让 AI 真正成长为懂上",160784,2,"2026-04-19T11:32:54",[14,13,35],"语言模型",{"id":37,"name":38,"github_repo":39,"description_zh":40,"stars":41,"difficulty_score":42,"last_commit_at":43,"category_tags":44,"status":17},8272,"opencode","anomalyco\u002Fopencode","OpenCode 是一款开源的 AI 编程助手（Coding Agent），旨在像一位智能搭档一样融入您的开发流程。它不仅仅是一个代码补全插件，而是一个能够理解项目上下文、自主规划任务并执行复杂编码操作的智能体。无论是生成全新功能、重构现有代码，还是排查难以定位的 Bug，OpenCode 都能通过自然语言交互高效完成，显著减少开发者在重复性劳动和上下文切换上的时间消耗。\n\n这款工具专为软件开发者、工程师及技术研究人员设计，特别适合希望利用大模型能力来提升编码效率、加速原型开发或处理遗留代码维护的专业人群。其核心亮点在于完全开源的架构，这意味着用户可以审查代码逻辑、自定义行为策略，甚至私有化部署以保障数据安全，彻底打破了传统闭源 AI 助手的“黑盒”限制。\n\n在技术体验上，OpenCode 提供了灵活的终端界面（Terminal UI）和正在测试中的桌面应用程序，支持 macOS、Windows 及 Linux 全平台。它兼容多种包管理工具，安装便捷，并能无缝集成到现有的开发环境中。无论您是追求极致控制权的资深极客，还是渴望提升产出的独立开发者，OpenCode 都提供了一个透明、可信",144296,1,"2026-04-16T14:50:03",[13,45],"插件",{"id":47,"name":48,"github_repo":49,"description_zh":50,"stars":51,"difficulty_score":32,"last_commit_at":52,"category_tags":53,"status":17},2271,"ComfyUI","Comfy-Org\u002FComfyUI","ComfyUI 是一款功能强大且高度模块化的视觉 AI 引擎，专为设计和执行复杂的 Stable Diffusion 图像生成流程而打造。它摒弃了传统的代码编写模式，采用直观的节点式流程图界面，让用户通过连接不同的功能模块即可构建个性化的生成管线。\n\n这一设计巧妙解决了高级 AI 绘图工作流配置复杂、灵活性不足的痛点。用户无需具备编程背景，也能自由组合模型、调整参数并实时预览效果，轻松实现从基础文生图到多步骤高清修复等各类复杂任务。ComfyUI 拥有极佳的兼容性，不仅支持 Windows、macOS 和 Linux 全平台，还广泛适配 NVIDIA、AMD、Intel 及苹果 Silicon 等多种硬件架构，并率先支持 SDXL、Flux、SD3 等前沿模型。\n\n无论是希望深入探索算法潜力的研究人员和开发者，还是追求极致创作自由度的设计师与资深 AI 绘画爱好者，ComfyUI 都能提供强大的支持。其独特的模块化架构允许社区不断扩展新功能，使其成为当前最灵活、生态最丰富的开源扩散模型工具之一，帮助用户将创意高效转化为现实。",109154,"2026-04-18T11:18:24",[14,15,13],{"id":55,"name":56,"github_repo":57,"description_zh":58,"stars":59,"difficulty_score":32,"last_commit_at":60,"category_tags":61,"status":17},6121,"gemini-cli","google-gemini\u002Fgemini-cli","gemini-cli 是一款由谷歌推出的开源 AI 命令行工具，它将强大的 Gemini 大模型能力直接集成到用户的终端环境中。对于习惯在命令行工作的开发者而言，它提供了一条从输入提示词到获取模型响应的最短路径，无需切换窗口即可享受智能辅助。\n\n这款工具主要解决了开发过程中频繁上下文切换的痛点，让用户能在熟悉的终端界面内直接完成代码理解、生成、调试以及自动化运维任务。无论是查询大型代码库、根据草图生成应用，还是执行复杂的 Git 操作，gemini-cli 都能通过自然语言指令高效处理。\n\n它特别适合广大软件工程师、DevOps 人员及技术研究人员使用。其核心亮点包括支持高达 100 万 token 的超长上下文窗口，具备出色的逻辑推理能力；内置 Google 搜索、文件操作及 Shell 命令执行等实用工具；更独特的是，它支持 MCP（模型上下文协议），允许用户灵活扩展自定义集成，连接如图像生成等外部能力。此外，个人谷歌账号即可享受免费的额度支持，且项目基于 Apache 2.0 协议完全开源，是提升终端工作效率的理想助手。",100752,"2026-04-10T01:20:03",[45,13,15,14],{"id":63,"github_repo":64,"name":65,"description_en":66,"description_zh":67,"ai_summary_zh":67,"readme_en":68,"readme_zh":69,"quickstart_zh":70,"use_case_zh":71,"hero_image_url":72,"owner_login":73,"owner_name":73,"owner_avatar_url":74,"owner_bio":75,"owner_company":76,"owner_location":77,"owner_email":76,"owner_twitter":76,"owner_website":76,"owner_url":78,"languages":79,"stars":118,"forks":119,"last_commit_at":120,"license":121,"difficulty_score":122,"env_os":123,"env_gpu":123,"env_ram":123,"env_deps":124,"category_tags":131,"github_topics":132,"view_count":32,"oss_zip_url":76,"oss_zip_packed_at":76,"status":17,"created_at":150,"updated_at":151,"faqs":152,"releases":153},9706,"lintsinghua\u002FDeepAudit","DeepAudit","DeepAudit：人人拥有的 AI 黑客战队，让漏洞挖掘触手可及。国内首个开源的代码漏洞挖掘多智能体系统。小白一键部署运行，自主协作审计 + 自动化沙箱 PoC 验证。支持 Ollama 私有部署 ，一键生成报告。支持中转站。​让安全不再昂贵，让审计不再复杂。","DeepAudit 是国内首个开源的代码漏洞挖掘多智能体系统，旨在打造人人可用的\"AI 黑客战队”。它通过模拟专业安全团队的协作模式，将复杂的代码审计与漏洞挖掘过程自动化，让发现安全隐患变得触手可及。\n\n传统代码审计往往依赖昂贵的人工专家服务或高门槛的专业工具，导致许多中小项目难以获得及时的安全检测。DeepAudit 解决了这一痛点，用户只需一键部署，即可启动多个 AI 智能体自主协作，对代码进行深度扫描，并自动在沙箱环境中生成和验证漏洞证明（PoC），最终一键输出专业的审计报告。\n\n这款工具非常适合开发者、安全研究人员以及希望提升项目安全性的技术团队使用。即使是没有深厚安全背景的“小白”用户，也能轻松上手，快速掌握项目的安全态势。其独特亮点在于支持 Ollama 私有化部署，确保代码数据完全本地运行，兼顾了隐私与安全；同时具备实时审计流日志可视化和多项目协同管理能力。目前，DeepAudit 已在实战中成功协助发现了数十个 CVE 漏洞，证明了其强大的挖掘能力，真正实现了“让安全不再昂贵，让审计不再复杂”。","# DeepAudit - 人人拥有的 AI 审计战队，让漏洞挖掘触手可及 🦸‍♂️\n\n\u003Cdiv style=\"width: 100%; max-width: 600px; margin: 0 auto;\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_a900148f67b3.png\" alt=\"DeepAudit Logo\" style=\"width: 100%; height: auto; display: block; margin: 0 auto;\">\n\u003C\u002Fdiv>\n\n\u003Cdiv align=\"center\">\n\n[![Version](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fversion-3.0.4-blue.svg)](https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Freleases)\n[![License: AGPL-3.0](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-AGPL--3.0-blue.svg)](https:\u002F\u002Fwww.gnu.org\u002Flicenses\u002Fagpl-3.0)\n[![React](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FReact-18-61dafb.svg)](https:\u002F\u002Freactjs.org\u002F)\n[![TypeScript](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FTypeScript-5.7-3178c6.svg)](https:\u002F\u002Fwww.typescriptlang.org\u002F)\n[![FastAPI](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FFastAPI-0.100+-009688.svg)](https:\u002F\u002Ffastapi.tiangolo.com\u002F)\n[![Python](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.11+-3776ab.svg)](https:\u002F\u002Fwww.python.org\u002F)\n[![Ask DeepWiki](https:\u002F\u002Fdeepwiki.com\u002Fbadge.svg)](https:\u002F\u002Fdeepwiki.com\u002Flintsinghua\u002FDeepAudit)\n\n[![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Flintsinghua\u002FDeepAudit?style=social)](https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fstargazers)\n[![Forks](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fforks\u002Flintsinghua\u002FDeepAudit?style=social)](https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fnetwork\u002Fmembers)\n\n\u003Ca href=\"https:\u002F\u002Ftrendshift.io\u002Frepositories\u002F15634\" target=\"_blank\">\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_4cc089988f35.png\" alt=\"lintsinghua%2FDeepAudit | Trendshift\" style=\"width: 250px; height: 55px;\" width=\"250\" height=\"55\"\u002F>\u003C\u002Fa>\n\n\u003Cp align=\"center\">\n  \u003Cstrong>简体中文\u003C\u002Fstrong> | \u003Ca href=\"README_EN.md\">English\u003C\u002Fa>\n\u003C\u002Fp>\n\n\u003C\u002Fdiv>\n\n\u003Cdiv align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_507bd978e513.gif\" alt=\"DeepAudit Demo\" width=\"90%\">\n\u003C\u002Fdiv>\n\n---\n\n\n\n## 📸 界面预览\n\n\u003Cdiv align=\"center\">\n\n### 🤖 Agent 审计入口\n\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_d020fb24dd6f.png\" alt=\"Agent审计入口\" width=\"90%\">\n\n*首页快速进入 Multi-Agent 深度审计*\n\n\u003C\u002Fdiv>\n\n\u003Ctable>\n\u003Ctr>\n\u003Ctd width=\"50%\" align=\"center\">\n\u003Cstrong>📋 审计流日志\u003C\u002Fstrong>\u003Cbr\u002F>\u003Cbr\u002F>\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_760ad3173311.png\" alt=\"审计流日志\" width=\"95%\">\u003Cbr\u002F>\n\u003Cem>实时查看 Agent 思考与执行过程\u003C\u002Fem>\n\u003C\u002Ftd>\n\u003Ctd width=\"50%\" align=\"center\">\n\u003Cstrong>🎛️ 智能仪表盘\u003C\u002Fstrong>\u003Cbr\u002F>\u003Cbr\u002F>\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_c69393654b9d.png\" alt=\"仪表盘\" width=\"95%\">\u003Cbr\u002F>\n\u003Cem>一眼掌握项目安全态势\u003C\u002Fem>\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003Ctr>\n\u003Ctd width=\"50%\" align=\"center\">\n\u003Cstrong>⚡ 即时分析\u003C\u002Fstrong>\u003Cbr\u002F>\u003Cbr\u002F>\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_f5fc3d091136.png\" alt=\"即时分析\" width=\"95%\">\u003Cbr\u002F>\n\u003Cem>粘贴代码 \u002F 上传文件，秒出结果\u003C\u002Fem>\n\u003C\u002Ftd>\n\u003Ctd width=\"50%\" align=\"center\">\n\u003Cstrong>🗂️ 项目管理\u003C\u002Fstrong>\u003Cbr\u002F>\u003Cbr\u002F>\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_9982e9cb5333.png\" alt=\"项目管理\" width=\"95%\">\u003Cbr\u002F>\n\u003Cem>GitHub\u002FGitLab\u002FGitea 导入，多项目协同管理\u003C\u002Fem>\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003C\u002Ftable>\n\n\u003Cdiv align=\"center\">\n\n### 📊 专业报告\n\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_2ceb6ec12aae.png\" alt=\"审计报告\" width=\"90%\">\n\n*一键导出 PDF \u002F Markdown \u002F JSON*（图中为快速模式，非Agent模式报告）\n\n\u003C\u002Fdiv>\n\n---\n\n## 🏆 CVE 漏洞发现\n\n\u003Cdiv align=\"center\">\n\n### **DeepAudit 已成功发现并获得 49 个 CVE 编号 和 6 个 GHSA 安全公告🦞**\n### **涉及17个知名开源项目**\n\u003C\u002Fdiv>\n\n#### OpenClaw🦞 漏洞挖掘成果\n\nDeepAudit 内测版本对 [OpenClaw](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw) 项目进行了深度安全审计，目前已发现 **6 个安全漏洞**，均已被官方确认并发布安全公告（GHSA）。漏洞类型覆盖命令注入、签名验证绕过、远程代码执行、凭证泄露、资源耗尽及敏感信息泄露，其中包含多个 High 级别漏洞。更多漏洞仍在持续挖掘中。\n\n| GHSA 编号 | 项目 | 项目热度 | 漏洞类型 | 严重性 |\n|:---|:---|:---:|:---|:----:|\n| [GHSA-g353-mgv3-8pcj](https:\u002F\u002Fgithub.com\u002Fadvisories\u002FGHSA-g353-mgv3-8pcj) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Signature Verification Bypass | 8.6 |\n| [GHSA-99qw-6mr3-36qr](https:\u002F\u002Fgithub.com\u002Fadvisories\u002FGHSA-99qw-6mr3-36qr) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Code Execution | 8.5 |\n| [GHSA-7h7g-x2px-94hj](https:\u002F\u002Fgithub.com\u002Fadvisories\u002FGHSA-7h7g-x2px-94hj) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Credential Exposure | 6.9 |\n| [GHSA-g2f6-pwvx-r275](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fsecurity\u002Fadvisories\u002FGHSA-g2f6-pwvx-r275) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Command Injection | Medium |\n| [GHSA-jq3f-vjww-8rq7](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fsecurity\u002Fadvisories\u002FGHSA-jq3f-vjww-8rq7) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Resource Exhaustion | High |\n| [GHSA-xwcj-hwhf-h378](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fsecurity\u002Fadvisories\u002FGHSA-xwcj-hwhf-h378) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Information Disclosure | Medium |\n\n| CVE 编号 | 项目 | 项目热度 | 漏洞类型 | CVSS |\n|:---|:---|:---:|:---|:----:|\n| [CVE-2026-1884](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002Fcve-2026-1884) | Zentao PMS | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Feasysoft\u002Fzentaopms?style=social)](https:\u002F\u002Fgithub.com\u002Feasysoft\u002Fzentaopms\u002Fstargazers) | SSRF | 5.1  |\n| [CVE-2025-13789](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-13789) | Zentao PMS | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Feasysoft\u002Fzentaopms?style=social)](https:\u002F\u002Fgithub.com\u002Feasysoft\u002Fzentaopms\u002Fstargazers) | SSRF | 5.3  |\n| [CVE-2025-13787](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-13787) | Zentao PMS | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Feasysoft\u002Fzentaopms?style=social)](https:\u002F\u002Fgithub.com\u002Feasysoft\u002Fzentaopms\u002Fstargazers) | Privilege Escalation | 9.1  |\n| [CVE-2025-64428](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-64428) | Dataease | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fdataease\u002Fdataease?style=social)](https:\u002F\u002Fgithub.com\u002Fdataease\u002Fdataease\u002Fstargazers) | JNDI Injection | 9.8  |\n| [CVE-2025-13246](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-13246) | Modulithshop | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fshsuishang\u002Fmodulithshop?style=social)](https:\u002F\u002Fgithub.com\u002Fshsuishang\u002Fmodulithshop\u002Fstargazers) | SQL Injection | 6.3  |\n| [CVE-2025-64163](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-64163) | Dataease | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fdataease\u002Fdataease?style=social)](https:\u002F\u002Fgithub.com\u002Fdataease\u002Fdataease\u002Fstargazers) | SSRF | 9.8  |\n| [CVE-2025-64164](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-64164) | Dataease | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fdataease\u002Fdataease?style=social)](https:\u002F\u002Fgithub.com\u002Fdataease\u002Fdataease\u002Fstargazers) | JNDI Injection | 9.8  |\n| [CVE-2025-11581](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-11581) | PowerJob | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FPowerJob\u002FPowerJob?style=social)](https:\u002F\u002Fgithub.com\u002FPowerJob\u002FPowerJob\u002Fstargazers) | Privilege Escalation | 7.5  |\n| [CVE-2025-11580](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-11580) | PowerJob | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FPowerJob\u002FPowerJob?style=social)](https:\u002F\u002Fgithub.com\u002FPowerJob\u002FPowerJob\u002Fstargazers) | Privilege Escalation | 5.3  |\n| [CVE-2025-10771](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10771) | Jimureport | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fjeecgboot\u002FJimuReport?style=social)](https:\u002F\u002Fgithub.com\u002Fjeecgboot\u002FJimuReport\u002Fstargazers) | Deserialization | 9.8  |\n| [CVE-2025-10770](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10770) | Jimureport | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fjeecgboot\u002FJimuReport?style=social)](https:\u002F\u002Fgithub.com\u002Fjeecgboot\u002FJimuReport\u002Fstargazers) | Deserialization | 6.5  |\n| [CVE-2025-10769](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10769) | H2o-3 | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fh2oai\u002Fh2o-3?style=social)](https:\u002F\u002Fgithub.com\u002Fh2oai\u002Fh2o-3\u002Fstargazers) | Deserialization | 9.8  |\n| [CVE-2025-10768](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10768) | H2o-3 | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fh2oai\u002Fh2o-3?style=social)](https:\u002F\u002Fgithub.com\u002Fh2oai\u002Fh2o-3\u002Fstargazers) | Deserialization | 9.8  |\n| [CVE-2025-58045](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-58045) | Dataease | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fdataease\u002Fdataease?style=social)](https:\u002F\u002Fgithub.com\u002Fdataease\u002Fdataease\u002Fstargazers) | JNDI Injection | 9.8  |\n| [CVE-2025-10423](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10423) | Newbee-mall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fnewbee-ltd\u002Fnewbee-mall?style=social)](https:\u002F\u002Fgithub.com\u002Fnewbee-ltd\u002Fnewbee-mall\u002Fstargazers) | Guessable Captcha | 3.7  |\n| [CVE-2025-10422](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10422) | Newbee-mall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fnewbee-ltd\u002Fnewbee-mall?style=social)](https:\u002F\u002Fgithub.com\u002Fnewbee-ltd\u002Fnewbee-mall\u002Fstargazers) | Privilege Escalation | 4.3  |\n| [CVE-2025-9835](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9835) | Mall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fmacrozheng\u002Fmall?style=social)](https:\u002F\u002Fgithub.com\u002Fmacrozheng\u002Fmall\u002Fstargazers) | Privilege Escalation | 4.3  |\n| [CVE-2025-9737](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9737) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9736](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9736) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9735](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9735) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9734](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9734) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9719](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9719) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9718](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9718) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9717](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9717) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9716](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9716) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9715](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9715) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9683](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9683) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9682](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9682) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9681](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9681) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9680](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9680) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9659](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9659) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9658](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9658) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9657](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9657) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9655](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9655) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9646](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9646) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9602](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9602) | RockOA | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Frainrocka\u002Fxinhu?style=social)](https:\u002F\u002Fgithub.com\u002Frainrocka\u002Fxinhu\u002Fstargazers) | Database Backdoor | 6.5  |\n| [CVE-2025-9514](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9514) | Mall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fmacrozheng\u002Fmall?style=social)](https:\u002F\u002Fgithub.com\u002Fmacrozheng\u002Fmall\u002Fstargazers) | Privilege Escalation | 3.7  |\n| [CVE-2025-9264](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9264) | Xxl-job | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fxuxueli\u002Fxxl-job?style=social)](https:\u002F\u002Fgithub.com\u002Fxuxueli\u002Fxxl-job\u002Fstargazers) | Privilege Escalation | 5.4  |\n| [CVE-2025-9263](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9263) | Xxl-job | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fxuxueli\u002Fxxl-job?style=social)](https:\u002F\u002Fgithub.com\u002Fxuxueli\u002Fxxl-job\u002Fstargazers) | Privilege Escalation | 4.3  |\n| [CVE-2025-9241](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9241) | Eladmin | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Felunez\u002Feladmin?style=social)](https:\u002F\u002Fgithub.com\u002Felunez\u002Feladmin\u002Fstargazers) | CSV\u002FXLSX Injection | 7.5  |\n| [CVE-2025-9240](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9240) | Eladmin | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Felunez\u002Feladmin?style=social)](https:\u002F\u002Fgithub.com\u002Felunez\u002Feladmin\u002Fstargazers) | Sensitive Information Disclosure | 4.3  |\n| [CVE-2025-9239](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9239) | Eladmin | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Felunez\u002Feladmin?style=social)](https:\u002F\u002Fgithub.com\u002Felunez\u002Feladmin\u002Fstargazers) | Hardcoded Credentials | 3.7  |\n| [CVE-2025-8974](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8974) | Litemall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Flinlinjava\u002Flitemall?style=social)](https:\u002F\u002Fgithub.com\u002Flinlinjava\u002Flitemall\u002Fstargazers) | Hardcoded Credentials | 9.8  |\n| [CVE-2025-8852](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8852) | Wukong CRM | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FWuKongOpenSource\u002FWukongCRM-11.0-JAVA?style=social)](https:\u002F\u002Fgithub.com\u002FWuKongOpenSource\u002FWukongCRM-11.0-JAVA\u002Fstargazers) | Sensitive Information Disclosure | 4.3  |\n| [CVE-2025-8840](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8840) | Jsherp | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fjishenghua\u002FjshERP?style=social)](https:\u002F\u002Fgithub.com\u002Fjishenghua\u002FjshERP\u002Fstargazers) | Privilege Escalation | 5.4  |\n| [CVE-2025-8839](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8839) | Jsherp | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fjishenghua\u002FjshERP?style=social)](https:\u002F\u002Fgithub.com\u002Fjishenghua\u002FjshERP\u002Fstargazers) | Privilege Escalation | 8.8  |\n| [CVE-2025-8764](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8764) | Litemall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Flinlinjava\u002Flitemall?style=social)](https:\u002F\u002Fgithub.com\u002Flinlinjava\u002Flitemall\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-8753](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8753) | Litemall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Flinlinjava\u002Flitemall?style=social)](https:\u002F\u002Fgithub.com\u002Flinlinjava\u002Flitemall\u002Fstargazers) | Arbitrary File Deletion | 5.4  |\n| [CVE-2025-8708](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8708) | White-Jotter | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FAntabot\u002FWhite-Jotter?style=social)](https:\u002F\u002Fgithub.com\u002FAntabot\u002FWhite-Jotter\u002Fstargazers) | Deserialization | 7.5  |\n\n👉 [查看完整 CVE 列表详情](CVEList.md)\n\n> *以上漏洞由 DeepAudit 团队成员 [@lintsinghua](https:\u002F\u002Fgithub.com\u002Flintsinghua) [@ez-lbz](https:\u002F\u002Fgithub.com\u002Fez-lbz) 使用 DeepAudit 挖掘发现*\n\n> 如果您使用 DeepAudit 发现了漏洞，欢迎在  [Issues](https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fissues\u002F135)  中留言反馈。您的贡献将极大地丰富这份漏洞列表，非常感谢！\n\n---\n\n## ⚡ 项目概述\n\n**DeepAudit** 是一个基于 **Multi-Agent 协作架构**的下一代代码安全审计平台。它不仅仅是一个静态扫描工具，而是模拟安全专家的思维模式，通过多个智能体（**Orchestrator**, **Recon**, **Analysis**, **Verification**）的自主协作，实现对代码的深度理解、漏洞挖掘和 **自动化沙箱 PoC 验证**。\n\n我们致力于解决传统 SAST 工具的三大痛点：\n- **误报率高** — 缺乏语义理解，大量误报消耗人力\n- **业务逻辑盲点** — 无法理解跨文件调用和复杂逻辑\n- **缺乏验证手段** — 不知道漏洞是否真实可利用\n\n用户只需导入项目，DeepAudit 便全自动开始工作：识别技术栈 → 分析潜在风险 → 生成脚本 → 沙箱验证 → 生成报告，最终输出一份专业审计报告。\n\n> **核心理念**: 让 AI 像黑客一样攻击，像专家一样防御。\n\n## 💡 为什么选择 DeepAudit？\n\n\u003Cdiv align=\"center\">\n\n| 😫 传统审计的痛点 | 💡 DeepAudit 解决方案 |\n| :--- | :--- |\n| **人工审计效率低**\u003Cbr>跨不上 CI\u002FCD 代码迭代速度，拖慢发布流程 | **🤖 Multi-Agent 自主审计**\u003Cbr>AI 自动编排审计策略，全天候自动化执行 |\n| **传统工具误报多**\u003Cbr>缺乏语义理解，每天花费大量时间清洗噪音 | **🧠 RAG 知识库增强**\u003Cbr>结合代码语义与上下文，大幅降低误报率 |\n| **数据隐私担忧**\u003Cbr>担心核心源码泄露给云端 AI，无法满足合规要求 | **🔒 支持 Ollama 本地部署**\u003Cbr>数据不出内网，支持 Llama3\u002FDeepSeek 等本地模型 |\n| **无法确认真实性**\u003Cbr>外包项目漏洞多，不知道哪些漏洞真实可被利用 | **💥 沙箱 PoC 验证**\u003Cbr>自动生成并执行攻击脚本，确认漏洞真实危害 |\n\n\u003C\u002Fdiv>\n\n---\n\n## 🏗️ 系统架构\n\n### 整体架构图\n\nDeepAudit 采用微服务架构，核心由 Multi-Agent 引擎驱动。\n\n\u003Cdiv align=\"center\">\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_3a0a6c6b6d8c.png\" alt=\"DeepAudit 架构图\" width=\"90%\">\n\u003C\u002Fdiv>\n\n### 🔄 审计工作流\n\n| 步骤 | 阶段 | 负责 Agent | 主要动作 |\n|:---:|:---:|:---:|:---|\n| 1 | **策略规划** | **Orchestrator** | 接收审计任务，分析项目类型，制定审计计划，下发任务给子 Agent |\n| 2 | **信息收集** | **Recon Agent** | 扫描项目结构，识别框架\u002F库\u002FAPI，提取攻击面（Entry Points） |\n| 3 | **漏洞挖掘** | **Analysis Agent** | 结合 RAG 知识库与 AST 分析，深度审查代码，发现潜在漏洞 |\n| 4 | **PoC 验证** | **Verification Agent** | **(关键)** 编写 PoC 脚本，在 Docker 沙箱中执行。如失败则自我修正重试 |\n| 5 | **报告生成** | **Orchestrator** | 汇总所有发现，剔除被验证为误报的漏洞，生成最终报告 |\n\n### 📂 项目代码结构\n\n```text\nDeepAudit\u002F\n├── backend\u002F                        # Python FastAPI 后端\n│   ├── app\u002F\n│   │   ├── agents\u002F                 # Multi-Agent 核心逻辑\n│   │   │   ├── orchestrator.py     # 总指挥：任务编排\n│   │   │   ├── recon.py            # 侦察兵：资产识别\n│   │   │   ├── analysis.py         # 分析师：漏洞挖掘\n│   │   │   └── verification.py     # 验证者：沙箱 PoC\n│   │   ├── core\u002F                   # 核心配置与沙箱接口\n│   │   ├── models\u002F                 # 数据库模型\n│   │   └── services\u002F               # RAG, LLM 服务封装\n│   └── tests\u002F                      # 单元测试\n├── frontend\u002F                       # React + TypeScript 前端\n│   ├── src\u002F\n│   │   ├── components\u002F             # UI 组件库\n│   │   ├── pages\u002F                  # 页面路由\n│   │   └── stores\u002F                 # Zustand 状态管理\n├── docker\u002F                         # Docker 部署配置\n│   ├── sandbox\u002F                    # 安全沙箱镜像构建\n│   └── postgres\u002F                   # 数据库初始化\n└── docs\u002F                           # 详细文档\n```\n\n---\n\n## 🚀 快速开始\n\n### 方式一：一行命令部署（推荐）\n\n使用预构建的 Docker 镜像，无需克隆代码，一行命令即可启动：\n\n```bash\ncurl -fsSL https:\u002F\u002Fraw.githubusercontent.com\u002Flintsinghua\u002FDeepAudit\u002Fv3.0.0\u002Fdocker-compose.prod.yml | docker compose -f - up -d\n```\n\n## 🇨🇳 国内加速部署（作者亲测非常无敌之快）\n\n使用南京大学镜像站加速拉取 Docker 镜像（将 `ghcr.io` 替换为 `ghcr.nju.edu.cn`）：\n\n```bash\n# 国内加速版 - 使用南京大学 GHCR 镜像站\ncurl -fsSL https:\u002F\u002Fraw.githubusercontent.com\u002Flintsinghua\u002FDeepAudit\u002Fv3.0.0\u002Fdocker-compose.prod.cn.yml | docker compose -f - up -d\n```\n\u003Cdetails>\n\u003Csummary>手动拉取镜像（如需单独拉取）（点击展开）\u003C\u002Fsummary>\n\n```bash\n# 前端镜像\ndocker pull ghcr.nju.edu.cn\u002Flintsinghua\u002Fdeepaudit-frontend:latest\n\n# 后端镜像\ndocker pull ghcr.nju.edu.cn\u002Flintsinghua\u002Fdeepaudit-backend:latest\n\n# 沙箱镜像\ndocker pull ghcr.nju.edu.cn\u002Flintsinghua\u002Fdeepaudit-sandbox:latest\n```\n\u003C\u002Fdetails>\n\n> 💡 镜像源由 [南京大学开源镜像站](https:\u002F\u002Fmirrors.nju.edu.cn\u002F) 提供支持\n\n\u003Cdetails>\n\u003Csummary>💡 配置 Docker 镜像加速（可选，进一步提升拉取速度）（点击展开）\u003C\u002Fsummary>\n\n如果拉取镜像仍然较慢，可以配置 Docker 镜像加速器。编辑 Docker 配置文件并添加以下镜像源：\n\n**Linux \u002F macOS**：编辑 `\u002Fetc\u002Fdocker\u002Fdaemon.json`\n\n**Windows**：右键 Docker Desktop 图标 → Settings → Docker Engine\n\n```json\n{\n  \"registry-mirrors\": [\n    \"https:\u002F\u002Fdocker.1ms.run\",\n    \"https:\u002F\u002Fdockerproxy.com\",\n    \"https:\u002F\u002Fhub.rat.dev\"\n  ]\n}\n```\n\n保存后重启 Docker 服务：\n\n```bash\n# Linux\nsudo systemctl restart docker\n\n# macOS \u002F Windows\n# 重启 Docker Desktop 应用\n```\n\n\u003C\u002Fdetails>\n\n> 🎉 **启动成功！** 访问 http:\u002F\u002Flocalhost:3000 开始体验。\n\n---\n\n### 方式二：克隆代码部署\n\n适合需要自定义配置或二次开发的用户：\n\n```bash\n# 1. 克隆项目\ngit clone https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit.git && cd DeepAudit\n\n# 2. 配置环境变量\ncp backend\u002Fenv.example backend\u002F.env\n# 编辑 backend\u002F.env 填入你的 LLM API Key\n\n# 3. 一键启动\ndocker compose up -d\n```\n\n> 首次启动会自动构建沙箱镜像，可能需要几分钟。\n\n---\n\n## 🔧 源码开发指南\n\n适合开发者进行二次开发调试。\n\n### 环境要求\n- Python 3.11+\n- Node.js 20+\n- PostgreSQL 15+\n- Docker (用于沙箱)\n\n\n### 1. 手动启动数据库\n\n```bash\ndocker compose up -d redis db adminer\n```\n\n### 2. 后端启动\n\n\n\n```bash\ncd backend\n# 配置环境\ncp env.example .env\n\n# 使用 uv 管理环境（推荐）\nuv sync\nsource .venv\u002Fbin\u002Factivate\n\n# 启动 API 服务\nuvicorn app.main:app --reload\n```\n\n### 3. 前端启动\n\n```bash\ncd frontend\n# 配置环境\ncp .env.example .env\n\npnpm install\npnpm dev\n```\n\n### 3. 沙箱环境\n\n开发模式下需要本地 Docker 拉取沙箱镜像：\n\n```bash\n# 标准拉取\ndocker pull ghcr.io\u002Flintsinghua\u002Fdeepaudit-sandbox:latest\n\n# 国内加速（南京大学镜像站）\ndocker pull ghcr.nju.edu.cn\u002Flintsinghua\u002Fdeepaudit-sandbox:latest\n```\n\n---\n\n## 🤖 Multi-Agent 智能审计\n\n### 支持的漏洞类型\n\n\u003Ctable>\n\u003Ctr>\n\u003Ctd>\n\n| 漏洞类型 | 描述 |\n|---------|------|\n| `sql_injection` | SQL 注入 |\n| `xss` | 跨站脚本攻击 |\n| `command_injection` | 命令注入 |\n| `path_traversal` | 路径遍历 |\n| `ssrf` | 服务端请求伪造 |\n| `xxe` | XML 外部实体注入 |\n\n\u003C\u002Ftd>\n\u003Ctd>\n\n| 漏洞类型 | 描述 |\n|---------|------|\n| `insecure_deserialization` | 不安全反序列化 |\n| `hardcoded_secret` | 硬编码密钥 |\n| `weak_crypto` | 弱加密算法 |\n| `authentication_bypass` | 认证绕过 |\n| `authorization_bypass` | 授权绕过 |\n| `idor` | 不安全直接对象引用 |\n\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003C\u002Ftable>\n\n> 📖 详细文档请查看 **[Agent 审计指南](docs\u002FAGENT_AUDIT.md)**\n\n---\n\n## 🔌 支持的 LLM 平台\n\n\u003Ctable>\n\u003Ctr>\n\u003Ctd align=\"center\" width=\"33%\">\n\u003Ch3>🌍 国际平台\u003C\u002Fh3>\n\u003Cp>\nOpenAI GPT-4o \u002F GPT-4\u003Cbr\u002F>\nClaude 3.5 Sonnet \u002F Opus\u003Cbr\u002F>\nGoogle Gemini Pro\u003Cbr\u002F>\nDeepSeek V3\n\u003C\u002Fp>\n\u003C\u002Ftd>\n\u003Ctd align=\"center\" width=\"33%\">\n\u003Ch3>🇨🇳 国内平台\u003C\u002Fh3>\n\u003Cp>\n通义千问 Qwen\u003Cbr\u002F>\n智谱 GLM-4\u003Cbr\u002F>\nMoonshot Kimi\u003Cbr\u002F>\n文心一言 · MiniMax · 豆包\n\u003C\u002Fp>\n\u003C\u002Ftd>\n\u003Ctd align=\"center\" width=\"33%\">\n\u003Ch3>🏠 本地部署\u003C\u002Fh3>\n\u003Cp>\n\u003Cstrong>Ollama\u003C\u002Fstrong>\u003Cbr\u002F>\nLlama3 · Qwen2.5 · CodeLlama\u003Cbr\u002F>\nDeepSeek-Coder · Codestral\u003Cbr\u002F>\n\u003Cem>代码不出内网\u003C\u002Fem>\n\u003C\u002Fp>\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003C\u002Ftable>\n\n💡 支持 API 中转站，解决网络访问问题 | 详细配置 → [LLM 平台支持](docs\u002FLLM_PROVIDERS.md)\n\n---\n\n## 🎯 功能矩阵\n\n| 功能 | 说明 | 模式 |\n|------|------|------|\n| 🤖 **Agent 深度审计** | Multi-Agent 协作，自主编排审计策略 | Agent |\n| 🧠 **RAG 知识增强** | 代码语义理解，CWE\u002FCVE 知识库检索 | Agent |\n| 🔒 **沙箱 PoC 验证** | Docker 隔离执行，验证漏洞有效性 | Agent |\n| 🗂️ **项目管理** | GitHub\u002FGitLab\u002FGitea 导入，ZIP 上传，10+ 语言支持 | 通用 |\n| ⚡ **即时分析** | 代码片段秒级分析，粘贴即用 | 通用 |\n| 🔍 **五维检测** | Bug · 安全 · 性能 · 风格 · 可维护性 | 通用 |\n| 💡 **What-Why-How** | 精准定位 + 原因解释 + 修复建议 | 通用 |\n| 📋 **审计规则** | 内置 OWASP Top 10，支持自定义规则集 | 通用 |\n| 📝 **提示词模板** | 可视化管理，支持中英文双语 | 通用 |\n| 📊 **报告导出** | PDF \u002F Markdown \u002F JSON 一键导出 | 通用 |\n| ⚙️ **运行时配置** | 浏览器配置 LLM，无需重启服务 | 通用 |\n\n## 🦖 发展路线图\n\n我们正在持续演进，未来将支持更多语言和更强大的 Agent 能力。\n\n- [x] 基础静态分析，集成 Semgrep\n- [x] 引入 RAG 知识库，支持 Docker 安全沙箱\n- [x] **Multi-Agent 协作架构** (Current)\n- [ ] 支持更真实的模拟服务环境，进行更真实漏洞验证流程\n- [ ] 沙箱从function_call优化集成为稳定MCP服务\n- [ ] **自动修复 (Auto-Fix)**: Agent 直接提交 PR 修复漏洞\n- [ ] **增量PR审计**: 持续跟踪 PR 变更，智能分析漏洞，并集成CI\u002FCD流程\n- [ ] **优化RAG**: 支持自定义知识库\n\n---\n\n## 🤝 贡献与社区\n\n### 贡献指南\n我们非常欢迎您的贡献！无论是提交 Issue、PR 还是完善文档。\n请查看 [CONTRIBUTING.md](.\u002FCONTRIBUTING.md) 了解详情。\n\n### 📬 联系作者\n\n\u003Cdiv align=\"center\">\n\n**欢迎大家来和我交流探讨！无论是技术问题、功能建议还是合作意向，都期待与你沟通~**\n（平台定制、代码审计服务、技术咨询、合作洽谈等请通过邮箱联系）\n| 联系方式 | |\n|:---:|:---:|\n| 📧 **邮箱** | **lintsinghua@qq.com** |\n| 🐙 **GitHub** | [@lintsinghua](https:\u002F\u002Fgithub.com\u002Flintsinghua) |\n\n\u003C\u002Fdiv>\n\n## 📄 许可证\n\n本项目采用 [AGPL-3.0 License](LICENSE) 开源。\n\n## 📈 项目热度\n\n\u003Ca href=\"https:\u002F\u002Fstar-history.com\u002F#lintsinghua\u002FDeepAudit&Date\">\n \u003Cpicture>\n   \u003Csource media=\"(prefers-color-scheme: dark)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_76256cfc2ef8.png&theme=dark\" \u002F>\n   \u003Csource media=\"(prefers-color-scheme: light)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_76256cfc2ef8.png\" \u002F>\n   \u003Cimg alt=\"Star History Chart\" src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_76256cfc2ef8.png\" \u002F>\n \u003C\u002Fpicture>\n\u003C\u002Fa>\n\n---\n\n\u003Cdiv align=\"center\">\n  \u003Cstrong>Made with ❤️ by \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Flintsinghua\">lintsinghua\u003C\u002Fa>\u003C\u002Fstrong>\n\u003C\u002Fdiv>\n\n---\n\n## 致谢\n\n感谢以下开源项目的支持：\n\n[FastAPI](https:\u002F\u002Ffastapi.tiangolo.com\u002F) · [LangChain](https:\u002F\u002Flangchain.com\u002F) · [LangGraph](https:\u002F\u002Flangchain-ai.github.io\u002Flanggraph\u002F) · [ChromaDB](https:\u002F\u002Fwww.trychroma.com\u002F) · [LiteLLM](https:\u002F\u002Flitellm.ai\u002F) · [Tree-sitter](https:\u002F\u002Ftree-sitter.github.io\u002F) · [Kunlun-M](https:\u002F\u002Fgithub.com\u002FLoRexxar\u002FKunlun-M) · [Strix](https:\u002F\u002Fgithub.com\u002Fusestrix\u002Fstrix) · [React](https:\u002F\u002Freact.dev\u002F) · [Vite](https:\u002F\u002Fvitejs.dev\u002F) · [Radix UI](https:\u002F\u002Fwww.radix-ui.com\u002F) · [TailwindCSS](https:\u002F\u002Ftailwindcss.com\u002F) · [shadcn\u002Fui](https:\u002F\u002Fui.shadcn.com\u002F)\n\n---\n\n## ⚠️ 重要安全声明\n\n### 法律合规声明\n1. 禁止**任何未经授权的漏洞测试、渗透测试或安全评估**\n2. 本项目仅供网络空间安全学术研究、教学和学习使用\n3. 严禁将本项目用于任何非法目的或未经授权的安全测试\n\n### 漏洞上报责任\n1. 发现任何安全漏洞时，请及时通过合法渠道上报\n2. 严禁利用发现的漏洞进行非法活动\n3. 遵守国家网络安全法律法规，维护网络空间安全\n\n### 使用限制\n- 仅限在授权环境下用于教育和研究目的\n- 禁止用于对未授权系统进行安全测试\n- 使用者需对自身行为承担全部法律责任\n\n### 免责声明\n作者不对任何因使用本项目而导致的直接或间接损失负责，使用者需对自身行为承担全部法律责任。\n\n---\n\n## 📖 详细安全政策\n\n有关安装政策、免责声明、代码隐私、API使用安全和漏洞报告的详细信息，请参阅 [DISCLAIMER.md](DISCLAIMER.md) 和 [SECURITY.md](SECURITY.md) 文件。\n\n### 快速参考\n- **代码隐私警告**: 您的代码将被发送到所选择的LLM服务商服务器\n- **敏感代码处理**: 使用本地模型处理敏感代码\n- **合规要求**: 遵守数据保护和隐私法律法规\n- **漏洞报告**: 发现安全问题请通过合法渠道上报\n","# DeepAudit - 人人拥有的 AI 审计战队，让漏洞挖掘触手可及 🦸‍♂️\n\n\u003Cdiv style=\"width: 100%; max-width: 600px; margin: 0 auto;\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_a900148f67b3.png\" alt=\"DeepAudit Logo\" style=\"width: 100%; height: auto; display: block; margin: 0 auto;\">\n\u003C\u002Fdiv>\n\n\u003Cdiv align=\"center\">\n\n[![Version](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002Fversion-3.0.4-blue.svg)](https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Freleases)\n[![License: AGPL-3.0](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FLicense-AGPL--3.0-blue.svg)](https:\u002F\u002Fwww.gnu.org\u002Flicenses\u002Fagpl-3.0)\n[![React](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FReact-18-61dafb.svg)](https:\u002F\u002Freactjs.org\u002F)\n[![TypeScript](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FTypeScript-5.7-3178c6.svg)](https:\u002F\u002Fwww.typescriptlang.org\u002F)\n[![FastAPI](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FFastAPI-0.100+-009688.svg)](https:\u002F\u002Ffastapi.tiangolo.com\u002F)\n[![Python](https:\u002F\u002Fimg.shields.io\u002Fbadge\u002FPython-3.11+-3776ab.svg)](https:\u002F\u002Fwww.python.org\u002F)\n[![Ask DeepWiki](https:\u002F\u002Fdeepwiki.com\u002Fbadge.svg)](https:\u002F\u002Fdeepwiki.com\u002Flintsinghua\u002FDeepAudit)\n\n[![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Flintsinghua\u002FDeepAudit?style=social)](https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fstargazers)\n[![Forks](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fforks\u002Flintsinghua\u002FDeepAudit?style=social)](https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fnetwork\u002Fmembers)\n\n\u003Ca href=\"https:\u002F\u002Ftrendshift.io\u002Frepositories\u002F15634\" target=\"_blank\">\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_4cc089988f35.png\" alt=\"lintsinghua%2FDeepAudit | Trendshift\" style=\"width: 250px; height: 55px;\" width=\"250\" height=\"55\"\u002F>\u003C\u002Fa>\n\n\u003Cp align=\"center\">\n  \u003Cstrong>简体中文\u003C\u002Fstrong> | \u003Ca href=\"README_EN.md\">English\u003C\u002Fa>\n\u003C\u002Fp>\n\n\u003C\u002Fdiv>\n\n\u003Cdiv align=\"center\">\n  \u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_507bd978e513.gif\" alt=\"DeepAudit Demo\" width=\"90%\">\n\u003C\u002Fdiv>\n\n---\n\n\n\n## 📸 界面预览\n\n\u003Cdiv align=\"center\">\n\n### 🤖 Agent 审计入口\n\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_d020fb24dd6f.png\" alt=\"Agent审计入口\" width=\"90%\">\n\n*首页快速进入 Multi-Agent 深度审计*\n\n\u003C\u002Fdiv>\n\n\u003Ctable>\n\u003Ctr>\n\u003Ctd width=\"50%\" align=\"center\">\n\u003Cstrong>📋 审计流日志\u003C\u002Fstrong>\u003Cbr\u002F>\u003Cbr\u002F>\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_760ad3173311.png\" alt=\"审计流日志\" width=\"95%\">\u003Cbr\u002F>\n\u003Cem>实时查看 Agent 思考与执行过程\u003C\u002Fem>\n\u003C\u002Ftd>\n\u003Ctd width=\"50%\" align=\"center\">\n\u003Cstrong>🎛️ 智能仪表盘\u003C\u002Fstrong>\u003Cbr\u002F>\u003Cbr\u002F>\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_c69393654b9d.png\" alt=\"仪表盘\" width=\"95%\">\u003Cbr\u002F>\n\u003Cem>一眼掌握项目安全态势\u003C\u002Fem>\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003Ctr>\n\u003Ctd width=\"50%\" align=\"center\">\n\u003Cstrong>⚡ 即时分析\u003C\u002Fstrong>\u003Cbr\u002F>\u003Cbr\u002F>\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_f5fc3d091136.png\" alt=\"即时分析\" width=\"95%\">\u003Cbr\u002F>\n\u003Cem>粘贴代码 \u002F 上传文件，秒出结果\u003C\u002Fem>\n\u003C\u002Ftd>\n\u003Ctd width=\"50%\" align=\"center\">\n\u003Cstrong>🗂️ 项目管理\u003C\u002Fstrong>\u003Cbr\u002F>\u003Cbr\u002F>\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_9982e9cb5333.png\" alt=\"项目管理\" width=\"95%\">\u003Cbr\u002F>\n\u003Cem>GitHub\u002FGitLab\u002FGitea 导入，多项目协同管理\u003C\u002Fem>\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003C\u002Ftable>\n\n\u003Cdiv align=\"center\">\n\n### 📊 专业报告\n\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_2ceb6ec12aae.png\" alt=\"审计报告\" width=\"90%\">\n\n*一键导出 PDF \u002F Markdown \u002F JSON*（图中为快速模式，非Agent模式报告）\n\n\u003C\u002Fdiv>\n\n---\n\n## 🏆 CVE 漏洞发现\n\n\u003Cdiv align=\"center\">\n\n### **DeepAudit 已成功发现并获得 49 个 CVE 编号 和 6 个 GHSA 安全公告🦞**\n### **涉及17个知名开源项目**\n\u003C\u002Fdiv>\n\n#### OpenClaw🦞 漏洞挖掘成果\n\nDeepAudit 内测版本对 [OpenClaw](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw) 项目进行了深度安全审计，目前已发现 **6 个安全漏洞**，均已被官方确认并发布安全公告（GHSA）。漏洞类型覆盖命令注入、签名验证绕过、远程代码执行、凭证泄露、资源耗尽及敏感信息泄露，其中包含多个 High 级别漏洞。更多漏洞仍在持续挖掘中。\n\n| GHSA 编号 | 项目 | 项目热度 | 漏洞类型 | 严重性 |\n|:---|:---|:---:|:---|:----:|\n| [GHSA-g353-mgv3-8pcj](https:\u002F\u002Fgithub.com\u002Fadvisories\u002FGHSA-g353-mgv3-8pcj) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Signature Verification Bypass | 8.6 |\n| [GHSA-99qw-6mr3-36qr](https:\u002F\u002Fgithub.com\u002Fadvisories\u002FGHSA-99qw-6mr3-36qr) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Code Execution | 8.5 |\n| [GHSA-7h7g-x2px-94hj](https:\u002F\u002Fgithub.com\u002Fadvisories\u002FGHSA-7h7g-x2px-94hj) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Credential Exposure | 6.9 |\n| [GHSA-g2f6-pwvx-r275](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fsecurity\u002Fadvisories\u002FGHSA-g2f6-pwvx-r275) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Command Injection | Medium |\n| [GHSA-jq3f-vjww-8rq7](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fsecurity\u002Fadvisories\u002FGHSA-jq3f-vjww-8rq7) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Resource Exhaustion | High |\n| [GHSA-xwcj-hwhf-h378](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fsecurity\u002Fadvisories\u002FGHSA-xwcj-hwhf-h378) | OpenClaw | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fopenclaw\u002Fopenclaw?style=social)](https:\u002F\u002Fgithub.com\u002Fopenclaw\u002Fopenclaw\u002Fstargazers) | Information Disclosure | Medium |\n\n| CVE 编号 | 项目 | 项目热度 | 漏洞类型 | CVSS |\n|:---|:---|:---:|:---|:----:|\n| [CVE-2026-1884](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002Fcve-2026-1884) | 禅道项目管理软件 | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Feasysoft\u002Fzentaopms?style=social)](https:\u002F\u002Fgithub.com\u002Feasysoft\u002Fzentaopms\u002Fstargazers) | SSRF | 5.1  |\n| [CVE-2025-13789](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-13789) | 禅道项目管理软件 | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Feasysoft\u002Fzentaopms?style=social)](https:\u002F\u002Fgithub.com\u002Feasysoft\u002Fzentaopms\u002Fstargazers) | SSRF | 5.3  |\n| [CVE-2025-13787](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-13787) | 禅道项目管理软件 | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Feasysoft\u002Fzentaopms?style=social)](https:\u002F\u002Fgithub.com\u002Feasysoft\u002Fzentaopms\u002Fstargazers) | 权限提升 | 9.1  |\n| [CVE-2025-64428](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-64428) | Dataease | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fdataease\u002Fdataease?style=social)](https:\u002F\u002Fgithub.com\u002Fdataease\u002Fdataease\u002Fstargazers) | JNDI 注入 | 9.8  |\n| [CVE-2025-13246](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-13246) | Modulithshop | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fshsuishang\u002Fmodulithshop?style=social)](https:\u002F\u002Fgithub.com\u002Fshsuishang\u002Fmodulithshop\u002Fstargazers) | SQL 注入 | 6.3  |\n| [CVE-2025-64163](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-64163) | Dataease | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fdataease\u002Fdataease?style=social)](https:\u002F\u002Fgithub.com\u002Fdataease\u002Fdataease\u002Fstargazers) | SSRF | 9.8  |\n| [CVE-2025-64164](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-64164) | Dataease | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fdataease\u002Fdataease?style=social)](https:\u002F\u002Fgithub.com\u002Fdataease\u002Fdataease\u002Fstargazers) | JNDI 注入 | 9.8  |\n| [CVE-2025-11581](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-11581) | PowerJob | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FPowerJob\u002FPowerJob?style=social)](https:\u002F\u002Fgithub.com\u002FPowerJob\u002FPowerJob\u002Fstargazers) | 权限提升 | 7.5  |\n| [CVE-2025-11580](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-11580) | PowerJob | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FPowerJob\u002FPowerJob?style=social)](https:\u002F\u002Fgithub.com\u002FPowerJob\u002FPowerJob\u002Fstargazers) | 权限提升 | 5.3  |\n| [CVE-2025-10771](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10771) | Jimureport | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fjeecgboot\u002FJimuReport?style=social)](https:\u002F\u002Fgithub.com\u002Fjeecgboot\u002FJimuReport\u002Fstargazers) | 反序列化 | 9.8  |\n| [CVE-2025-10770](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10770) | Jimureport | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fjeecgboot\u002FJimuReport?style=social)](https:\u002F\u002Fgithub.com\u002Fjeecgboot\u002FJimuReport\u002Fstargazers) | 反序列化 | 6.5  |\n| [CVE-2025-10769](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10769) | H2o-3 | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fh2oai\u002Fh2o-3?style=social)](https:\u002F\u002Fgithub.com\u002Fh2oai\u002Fh2o-3\u002Fstargazers) | 反序列化 | 9.8  |\n| [CVE-2025-10768](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10768) | H2o-3 | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fh2oai\u002Fh2o-3?style=social)](https:\u002F\u002Fgithub.com\u002Fh2oai\u002Fh2o-3\u002Fstargazers) | 反序列化 | 9.8  |\n| [CVE-2025-58045](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-58045) | Dataease | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fdataease\u002Fdataease?style=social)](https:\u002F\u002Fgithub.com\u002Fdataease\u002Fdataease\u002Fstargazers) | JNDI 注入 | 9.8  |\n| [CVE-2025-10423](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10423) | Newbee-mall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fnewbee-ltd\u002Fnewbee-mall?style=social)](https:\u002F\u002Fgithub.com\u002Fnewbee-ltd\u002Fnewbee-mall\u002Fstargazers) | 可猜测的验证码 | 3.7  |\n| [CVE-2025-10422](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-10422) | Newbee-mall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fnewbee-ltd\u002Fnewbee-mall?style=social)](https:\u002F\u002Fgithub.com\u002Fnewbee-ltd\u002Fnewbee-mall\u002Fstargazers) | 权限提升 | 4.3  |\n| [CVE-2025-9835](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9835) | Mall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fmacrozheng\u002Fmall?style=social)](https:\u002F\u002Fgithub.com\u002Fmacrozheng\u002Fmall\u002Fstargazers) | 权限提升 | 4.3  |\n| [CVE-2025-9737](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9737) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9736](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9736) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9735](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9735) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9734](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9734) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9719](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9719) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9718](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9718) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9717](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9717) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9716](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9716) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9715](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9715) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9683](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9683) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9682](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9682) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9681](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9681) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9680](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9680) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9659](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9659) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9658](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9658) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9657](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9657) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9655](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9655) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9646](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9646) | O2oa | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fo2oa\u002Fo2oa?style=social)](https:\u002F\u002Fgithub.com\u002Fo2oa\u002Fo2oa\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-9602](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9602) | RockOA | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Frainrocka\u002Fxinhu?style=social)](https:\u002F\u002Fgithub.com\u002Frainrocka\u002Fxinhu\u002Fstargazers) | 数据库后门 | 6.5  |\n| [CVE-2025-9514](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9514) | Mall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fmacrozheng\u002Fmall?style=social)](https:\u002F\u002Fgithub.com\u002Fmacrozheng\u002Fmall\u002Fstargazers) | 权限提升 | 3.7  |\n| [CVE-2025-9264](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9264) | Xxl-job | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fxuxueli\u002Fxxl-job?style=social)](https:\u002F\u002Fgithub.com\u002Fxuxueli\u002Fxxl-job\u002Fstargazers) | 权限提升 | 5.4  |\n| [CVE-2025-9263](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9263) | Xxl-job | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fxuxueli\u002Fxxl-job?style=social)](https:\u002F\u002Fgithub.com\u002Fxuxueli\u002Fxxl-job\u002Fstargazers) | 权限提升 | 4.3  |\n| [CVE-2025-9241](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9241) | Eladmin | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Felunez\u002Feladmin?style=social)](https:\u002F\u002Fgithub.com\u002Felunez\u002Feladmin\u002Fstargazers) | CSV\u002FXLSX 注入 | 7.5  |\n| [CVE-2025-9240](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9240) | Eladmin | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Felunez\u002Feladmin?style=social)](https:\u002F\u002Fgithub.com\u002Felunez\u002Feladmin\u002Fstargazers) | 敏感信息泄露 | 4.3  |\n| [CVE-2025-9239](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-9239) | Eladmin | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Felunez\u002Feladmin?style=social)](https:\u002F\u002Fgithub.com\u002Felunez\u002Feladmin\u002Fstargazers) | 硬编码凭据 | 3.7  |\n| [CVE-2025-8974](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8974) | Litemall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Flinlinjava\u002Flitemall?style=social)](https:\u002F\u002Fgithub.com\u002Flinlinjava\u002Flitemall\u002Fstargazers) | 硬编码凭据 | 9.8  |\n| [CVE-2025-8852](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8852) | Wukong CRM | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FWuKongOpenSource\u002FWukongCRM-11.0-JAVA?style=social)](https:\u002F\u002Fgithub.com\u002FWuKongOpenSource\u002FWukongCRM-11.0-JAVA\u002Fstargazers) | 敏感信息泄露 | 4.3  |\n| [CVE-2025-8840](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8840) | Jsherp | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fjishenghua\u002FjshERP?style=social)](https:\u002F\u002Fgithub.com\u002Fjishenghua\u002FjshERP\u002Fstargazers) | 权限提升 | 5.4  |\n| [CVE-2025-8839](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8839) | Jsherp | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Fjishenghua\u002FjshERP?style=social)](https:\u002F\u002Fgithub.com\u002Fjishenghua\u002FjshERP\u002Fstargazers) | 权限提升 | 8.8  |\n| [CVE-2025-8764](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8764) | Litemall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Flinlinjava\u002Flitemall?style=social)](https:\u002F\u002Fgithub.com\u002Flinlinjava\u002Flitemall\u002Fstargazers) | XSS | 5.4  |\n| [CVE-2025-8753](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8753) | Litemall | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002Flinlinjava\u002Flitemall?style=social)](https:\u002F\u002Fgithub.com\u002Flinlinjava\u002Flitemall\u002Fstargazers) | 任意文件删除 | 5.4  |\n| [CVE-2025-8708](https:\u002F\u002Fnvd.nist.gov\u002Fvuln\u002Fdetail\u002FCVE-2025-8708) | White-Jotter | [![Stars](https:\u002F\u002Fimg.shields.io\u002Fgithub\u002Fstars\u002FAntabot\u002FWhite-Jotter?style=social)](https:\u002F\u002Fgithub.com\u002FAntabot\u002FWhite-Jotter\u002Fstargazers) | 反序列化 | 7.5  |\n\n👉 [查看完整 CVE 列表详情](CVEList.md)\n\n> *以上漏洞由 DeepAudit 团队成员 [@lintsinghua](https:\u002F\u002Fgithub.com\u002Flintsinghua) [@ez-lbz](https:\u002F\u002Fgithub.com\u002Fez-lbz) 使用 DeepAudit 挖掘发现*\n\n> 如果您使用 DeepAudit 发现了漏洞，欢迎在  [Issues](https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fissues\u002F135)  中留言反馈。您的贡献将极大地丰富这份漏洞列表，非常感谢！\n\n---\n\n\n\n## ⚡ 项目概述\n\n**DeepAudit** 是一个基于 **Multi-Agent 协作架构**的下一代代码安全审计平台。它不仅仅是一个静态扫描工具，而是模拟安全专家的思维模式，通过多个智能体（**Orchestrator**, **Recon**, **Analysis**, **Verification**）的自主协作，实现对代码的深度理解、漏洞挖掘和 **自动化沙箱 PoC 验证**。\n\n我们致力于解决传统 SAST 工具的三大痛点：\n- **误报率高** — 缺乏语义理解，大量误报消耗人力\n- **业务逻辑盲点** — 无法理解跨文件调用和复杂逻辑\n- **缺乏验证手段** — 不知道漏洞是否真实可利用\n\n用户只需导入项目，DeepAudit 便全自动开始工作：识别技术栈 → 分析潜在风险 → 生成脚本 → 沙箱验证 → 生成报告，最终输出一份专业审计报告。\n\n> **核心理念**: 让 AI 像黑客一样攻击，像专家一样防御。\n\n## 💡 为什么选择 DeepAudit？\n\n\u003Cdiv align=\"center\">\n\n| 😫 传统审计的痛点 | 💡 DeepAudit 解决方案 |\n| :--- | :--- |\n| **人工审计效率低**\u003Cbr>跨不上 CI\u002FCD 代码迭代速度，拖慢发布流程 | **🤖 Multi-Agent 自主审计**\u003Cbr>AI 自动编排审计策略，全天候自动化执行 |\n| **传统工具误报多**\u003Cbr>缺乏语义理解，每天花费大量时间清洗噪音 | **🧠 RAG 知识库增强**\u003Cbr>结合代码语义与上下文，大幅降低误报率 |\n| **数据隐私担忧**\u003Cbr>担心核心源码泄露给云端 AI，无法满足合规要求 | **🔒 支持 Ollama 本地部署**\u003Cbr>数据不出内网，支持 Llama3\u002FDeepSeek 等本地模型 |\n| **无法确认真实性**\u003Cbr>外包项目漏洞多，不知道哪些漏洞真实可被利用 | **💥 沙箱 PoC 验证**\u003Cbr>自动生成并执行攻击脚本，确认漏洞真实危害 |\n\n\u003C\u002Fdiv>\n\n---\n\n## 🏗️ 系统架构\n\n### 整体架构图\n\nDeepAudit 采用微服务架构，核心由 Multi-Agent 引擎驱动。\n\n\u003Cdiv align=\"center\">\n\u003Cimg src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_3a0a6c6b6d8c.png\" alt=\"DeepAudit 架构图\" width=\"90%\">\n\u003C\u002Fdiv>\n\n### 🔄 审计工作流\n\n| 步骤 | 阶段 | 负责 Agent | 主要动作 |\n|:---:|:---:|:---:|:---|\n| 1 | **策略规划** | **Orchestrator** | 接收审计任务，分析项目类型，制定审计计划，下发任务给子 Agent |\n| 2 | **信息收集** | **Recon Agent** | 扫描项目结构，识别框架\u002F库\u002FAPI，提取攻击面（Entry Points） |\n| 3 | **漏洞挖掘** | **Analysis Agent** | 结合 RAG 知识库与 AST 分析，深度审查代码，发现潜在漏洞 |\n| 4 | **PoC 验证** | **Verification Agent** | **(关键)** 编写 PoC 脚本，在 Docker 沙箱中执行。如失败则自我修正重试 |\n| 5 | **报告生成** | **Orchestrator** | 汇总所有发现，剔除被验证为误报的漏洞，生成最终报告 |\n\n### 📂 项目代码结构\n\n```text\nDeepAudit\u002F\n├── backend\u002F                        # Python FastAPI 后端\n│   ├── app\u002F\n│   │   ├── agents\u002F                 # Multi-Agent 核心逻辑\n│   │   │   ├── orchestrator.py     # 总指挥：任务编排\n│   │   │   ├── recon.py            # 侦察兵：资产识别\n│   │   │   ├── analysis.py         # 分析师：漏洞挖掘\n│   │   │   └── verification.py     # 验证者：沙箱 PoC\n│   │   ├── core\u002F                   # 核心配置与沙箱接口\n│   │   ├── models\u002F                 # 数据库模型\n│   │   └── services\u002F               # RAG, LLM 服务封装\n│   └── tests\u002F                      # 单元测试\n├── frontend\u002F                       # React + TypeScript 前端\n│   ├── src\u002F\n│   │   ├── components\u002F             # UI 组件库\n│   │   ├── pages\u002F                  # 页面路由\n│   │   └── stores\u002F                 # Zustand 状态管理\n├── docker\u002F                         # Docker 部署配置\n│   ├── sandbox\u002F                    # 安全沙箱镜像构建\n│   └── postgres\u002F                   # 数据库初始化\n└── docs\u002F                           # 详细文档\n```\n\n---\n\n## 🚀 快速开始\n\n### 方式一：一行命令部署（推荐）\n\n使用预构建的 Docker 镜像，无需克隆代码，一行命令即可启动：\n\n```bash\ncurl -fsSL https:\u002F\u002Fraw.githubusercontent.com\u002Flintsinghua\u002FDeepAudit\u002Fv3.0.0\u002Fdocker-compose.prod.yml | docker compose -f - up -d\n```\n\n## 🇨🇳 国内加速部署（作者亲测非常无敌之快）\n\n使用南京大学镜像站加速拉取 Docker 镜像（将 `ghcr.io` 替换为 `ghcr.nju.edu.cn`）：\n\n```bash\n# 国内加速版 - 使用南京大学 GHCR 镜像站\ncurl -fsSL https:\u002F\u002Fraw.githubusercontent.com\u002Flintsinghua\u002FDeepAudit\u002Fv3.0.0\u002Fdocker-compose.prod.cn.yml | docker compose -f - up -d\n```\n\u003Cdetails>\n\u003Csummary>手动拉取镜像（如需单独拉取）（点击展开）\u003C\u002Fsummary>\n\n```bash\n# 前端镜像\ndocker pull ghcr.nju.edu.cn\u002Flintsinghua\u002Fdeepaudit-frontend:latest\n\n# 后端镜像\ndocker pull ghcr.nju.edu.cn\u002Flintsinghua\u002Fdeepaudit-backend:latest\n\n# 沙箱镜像\ndocker pull ghcr.nju.edu.cn\u002Flintsinghua\u002Fdeepaudit-sandbox:latest\n```\n\u003C\u002Fdetails>\n\n> 💡 镜像源由 [南京大学开源镜像站](https:\u002F\u002Fmirrors.nju.edu.cn\u002F) 提供支持\n\n\u003Cdetails>\n\u003Csummary>💡 配置 Docker 镜像加速（可选，进一步提升拉取速度）（点击展开）\u003C\u002Fsummary>\n\n如果拉取镜像仍然较慢，可以配置 Docker 镜像加速器。编辑 Docker 配置文件并添加以下镜像源：\n\n**Linux \u002F macOS**：编辑 `\u002Fetc\u002Fdocker\u002Fdaemon.json`\n\n**Windows**：右键 Docker Desktop 图标 → Settings → Docker Engine\n\n```json\n{\n  \"registry-mirrors\": [\n    \"https:\u002F\u002Fdocker.1ms.run\",\n    \"https:\u002F\u002Fdockerproxy.com\",\n    \"https:\u002F\u002Fhub.rat.dev\"\n  ]\n}\n```\n\n保存后重启 Docker 服务：\n\n```bash\n# Linux\nsudo systemctl restart docker\n\n# macOS \u002F Windows\n# 重启 Docker Desktop 应用\n```\n\n\u003C\u002Fdetails>\n\n> 🎉 **启动成功！** 访问 http:\u002F\u002Flocalhost:3000 开始体验。\n\n---\n\n### 方式二：克隆代码部署\n\n适合需要自定义配置或二次开发的用户：\n\n```bash\n# 1. 克lon项目\ngit clone https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit.git && cd DeepAudit\n\n# 2. 配置环境变量\ncp backend\u002Fenv.example backend\u002F.env\n# 编辑 backend\u002F.env 填入你的 LLM API Key\n\n# 3. 一键启动\ndocker compose up -d\n```\n\n> 首次启动会自动构建沙箱镜像，可能需要几分钟。\n\n---\n\n## 🔧 源码开发指南\n\n适合开发者进行二次开发调试。\n\n### 环境要求\n- Python 3.11+\n- Node.js 20+\n- PostgreSQL 15+\n- Docker (用于沙箱)\n\n\n### 1. 手动启动数据库\n\n```bash\ndocker compose up -d redis db adminer\n```\n\n### 2. 后端启动\n\n\n\n```bash\ncd backend\n# 配置环境\ncp env.example .env\n\n# 使用 uv 管理环境（推荐）\nuv sync\nsource .venv\u002Fbin\u002Factivate\n\n# 启动 API 服务\nuvicorn app.main:app --reload\n```\n\n### 3. 前端启动\n\n```bash\ncd frontend\n# 配置环境\ncp .env.example .env\n\npnpm install\npnpm dev\n```\n\n### 3. 沙箱环境\n\n开发模式下需要本地 Docker 拉取沙箱镜像：\n\n```bash\n# 标准拉取\ndocker pull ghcr.io\u002Flintsinghua\u002Fdeepaudit-sandbox:latest\n\n# 国内加速（南京大学镜像站）\ndocker pull ghcr.nju.edu.cn\u002Flintsinghua\u002Fdeepaudit-sandbox:latest\n```\n\n---\n\n## 🤖 Multi-Agent 智能审计\n\n### 支持的漏洞类型\n\n\u003Ctable>\n\u003Ctr>\n\u003Ctd>\n\n| 漏洞类型 | 描述 |\n|---------|------|\n| `sql_injection` | SQL 注入 |\n| `xss` | 跨站脚本攻击 |\n| `command_injection` | 命令注入 |\n| `path_traversal` | 路径遍历 |\n| `ssrf` | 服务端请求伪造 |\n| `xxe` | XML 外部实体注入 |\n\n\u003C\u002Ftd>\n\u003Ctd>\n\n| 漏洞类型 | 描述 |\n|---------|------|\n| `insecure_deserialization` | 不安全反序列化 |\n| `hardcoded_secret` | 硬编码密钥 |\n| `weak_crypto` | 弱加密算法 |\n| `authentication_bypass` | 认证绕过 |\n| `authorization_bypass` | 授权绕过 |\n| `idor` | 不安全直接对象引用 |\n\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003C\u002Ftable>\n\n> 📖 详细文档请查看 **[Agent 审计指南](docs\u002FAGENT_AUDIT.md)**\n\n---\n\n## 🔌 支持的 LLM 平台\n\n\u003Ctable>\n\u003Ctr>\n\u003Ctd align=\"center\" width=\"33%\">\n\u003Ch3>🌍 国际平台\u003C\u002Fh3>\n\u003Cp>\nOpenAI GPT-4o \u002F GPT-4\u003Cbr\u002F>\nClaude 3.5 Sonnet \u002F Opus\u003Cbr\u002F>\nGoogle Gemini Pro\u003Cbr\u002F>\nDeepSeek V3\n\u003C\u002Fp>\n\u003C\u002Ftd>\n\u003Ctd align=\"center\" width=\"33%\">\n\u003Ch3>🇨🇳 国内平台\u003C\u002Fh3>\n\u003Cp>\n通义千问 Qwen\u003Cbr\u002F>\n智谱 GLM-4\u003Cbr\u002F>\nMoonshot Kimi\u003Cbr\u002F>\n文心一言 · MiniMax · 豆包\n\u003C\u002Fp>\n\u003C\u002Ftd>\n\u003Ctd align=\"center\" width=\"33%\">\n\u003Ch3>🏠 本地部署\u003C\u002Fh3>\n\u003Cp>\n\u003Cstrong>Ollama\u003C\u002Fstrong>\u003Cbr\u002F>\nLlama3 · Qwen2.5 · CodeLlama\u003Cbr\u002F>\nDeepSeek-Coder · Codestral\u003Cbr\u002F>\n\u003Cem>代码不出内网\u003C\u002Fem>\n\u003C\u002Fp>\n\u003C\u002Ftd>\n\u003C\u002Ftr>\n\u003C\u002Ftable>\n\n💡 支持 API 中转站，解决网络访问问题 | 详细配置 → [LLM 平台支持](docs\u002FLLM_PROVIDERS.md)\n\n---\n\n## 🎯 功能矩阵\n\n| 功能 | 说明 | 模式 |\n|------|------|------|\n| 🤖 **Agent 深度审计** | Multi-Agent 协作，自主编排审计策略 | Agent |\n| 🧠 **RAG 知识增强** | 代码语义理解，CWE\u002FCVE 知识库检索 | Agent |\n| 🔒 **沙箱 PoC 验证** | Docker 隔离执行，验证漏洞有效性 | Agent |\n| 🗂️ **项目管理** | GitHub\u002FGitLab\u002FGitea 导入，ZIP 上传，10+ 语言支持 | 通用 |\n| ⚡ **即时分析** | 代码片段秒级分析，粘贴即用 | 通用 |\n| 🔍 **五维检测** | Bug · 安全 · 性能 · 风格 · 可维护性 | 通用 |\n| 💡 **What-Why-How** | 精准定位 + 原因解释 + 修复建议 | 通用 |\n| 📋 **审计规则** | 内置 OWASP Top 10，支持自定义规则集 | 通用 |\n| 📝 **提示词模板** | 可视化管理，支持中英文双语 | 通用 |\n| 📊 **报告导出** | PDF \u002F Markdown \u002F JSON 一键导出 | 通用 |\n| ⚙️ **运行时配置** | 浏览器配置 LLM，无需重启服务 | 通用 |\n\n## 🦖 发展路线图\n\n我们正在持续演进，未来将支持更多语言和更强大的 Agent 能力。\n\n- [x] 基础静态分析，集成 Semgrep\n- [x] 引入 RAG 知识库，支持 Docker 安全沙箱\n- [x] **Multi-Agent 协作架构** (当前)\n- [ ] 支持更真实的模拟服务环境，进行更真实漏洞验证流程\n- [ ] 沙箱从function_call优化集成为稳定MCP服务\n- [ ] **自动修复 (Auto-Fix)**: Agent 直接提交 PR 修复漏洞\n- [ ] **增量PR审计**: 持续跟踪 PR 变更，智能分析漏洞，并集成CI\u002FCD流程\n- [ ] **优化RAG**: 支持自定义知识库\n\n---\n\n## 🤝 贡献与社区\n\n### 贡献指南\n我们非常欢迎您的贡献！无论是提交 Issue、PR 还是完善文档。\n请查看 [CONTRIBUTING.md](.\u002FCONTRIBUTING.md) 了解详情。\n\n### 📬 联系作者\n\n\u003Cdiv align=\"center\">\n\n**欢迎大家来和我交流探讨！无论是技术问题、功能建议还是合作意向，都期待与你沟通~**\n（平台定制、代码审计服务、技术咨询、合作洽谈等请通过邮箱联系）\n| 联系方式 | |\n|:---:|:---:|\n| 📧 **邮箱** | **lintsinghua@qq.com** |\n| 🐙 **GitHub** | [@lintsinghua](https:\u002F\u002Fgithub.com\u002Flintsinghua) |\n\n\u003C\u002Fdiv>\n\n## 📄 许可证\n\n本项目采用 [AGPL-3.0 License](LICENSE) 开源。\n\n## 📈 项目热度\n\n\u003Ca href=\"https:\u002F\u002Fstar-history.com\u002F#lintsinghua\u002FDeepAudit&Date\">\n \u003Cpicture>\n   \u003Csource media=\"(prefers-color-scheme: dark)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_76256cfc2ef8.png&theme=dark\" \u002F>\n   \u003Csource media=\"(prefers-color-scheme: light)\" srcset=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_76256cfc2ef8.png\" \u002F>\n   \u003Cimg alt=\"Star History Chart\" src=\"https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_readme_76256cfc2ef8.png\" \u002F>\n \u003C\u002Fpicture>\n\u003C\u002Fa>\n\n---\n\n\u003Cdiv align=\"center\">\n  \u003Cstrong>Made with ❤️ by \u003Ca href=\"https:\u002F\u002Fgithub.com\u002Flintsinghua\">lintsinghua\u003C\u002Fa>\u003C\u002Fstrong>\n\u003C\u002Fdiv>\n\n---\n\n## 致谢\n\n感谢以下开源项目的支持：\n\n[FastAPI](https:\u002F\u002Ffastapi.tiangolo.com\u002F) · [LangChain](https:\u002F\u002Flangchain.com\u002F) · [LangGraph](https:\u002F\u002Flangchain-ai.github.io\u002Flanggraph\u002F) · [ChromaDB](https:\u002F\u002Fwww.trychroma.com\u002F) · [LiteLLM](https:\u002F\u002Flitellm.ai\u002F) · [Tree-sitter](https:\u002F\u002Ftree-sitter.github.io\u002F) · [Kunlun-M](https:\u002F\u002Fgithub.com\u002FLoRexxar\u002FKunlun-M) · [Strix](https:\u002F\u002Fgithub.com\u002Fusestrix\u002Fstrix) · [React](https:\u002F\u002Freact.dev\u002F) · [Vite](https:\u002F\u002Fvitejs.dev\u002F) · [Radix UI](https:\u002F\u002Fwww.radix-ui.com\u002F) · [TailwindCSS](https:\u002F\u002Ftailwindcss.com\u002F) · [shadcn\u002Fui](https:\u002F\u002Fui.shadcn.com\u002F)\n\n---\n\n## ⚠️ 重要安全声明\n\n### 法律合规声明\n1. 禁止**任何未经授权的漏洞测试、渗透测试或安全评估**\n2. 本项目仅供网络空间安全学术研究、教学和学习使用\n3. 严禁将本项目用于任何非法目的或未经授权的安全测试\n\n### 漏洞上报责任\n1. 发现任何安全漏洞时，请及时通过合法渠道上报\n2. 严禁利用发现的漏洞进行非法活动\n3. 遵守国家网络安全法律法规，维护网络空间安全\n\n### 使用限制\n- 仅限在授权环境下用于教育和研究目的\n- 禁止用于对未授权系统进行安全测试\n- 使用者需对自身行为承担全部法律责任\n\n### 免责声明\n作者不对任何因使用本项目而导致的直接或间接损失负责，使用者需对自身行为承担全部法律责任。\n\n---\n\n## 📖 详细安全政策\n\n有关安装政策、免责声明、代码隐私、API使用安全和漏洞报告的详细信息，请参阅 [DISCLAIMER.md](DISCLAIMER.md) 和 [SECURITY.md](SECURITY.md) 文件。\n\n### 快速参考\n- **代码隐私警告**: 您的代码将被发送到所选择的LLM服务商服务器\n- **敏感代码处理**: 使用本地模型处理敏感代码\n- **合规要求**: 遵守数据保护和隐私法律法规\n- **漏洞报告**: 发现安全问题请通过合法渠道上报","# DeepAudit 快速上手指南\n\nDeepAudit 是一款基于 Multi-Agent 的 AI 安全审计工具，旨在让漏洞挖掘触手可及。它支持从 GitHub\u002FGitLab\u002FGitea 导入项目，提供实时审计流日志、智能仪表盘及专业报告导出功能。\n\n## 1. 环境准备\n\n在开始之前，请确保您的系统满足以下要求：\n\n*   **操作系统**: Linux (推荐 Ubuntu 20.04+\u002FDebian) 或 macOS\n*   **Python**: 3.11 或更高版本\n*   **Node.js**: 18.x 或更高版本 (用于前端构建)\n*   **包管理器**: `pip` 和 `npm` (或 `yarn`\u002F`pnpm`)\n*   **内存**: 建议至少 8GB RAM (运行 AI 模型时需求可能更高)\n*   **网络**: 需能访问外部 API (如 LLM 服务商) 及代码仓库平台\n\n> **国内开发者提示**：\n> 为加速依赖下载，建议配置国内镜像源：\n> *   **Python**: `pip config set global.index-url https:\u002F\u002Fpypi.tuna.tsinghua.edu.cn\u002Fsimple`\n> *   **Node.js**: `npm config set registry https:\u002F\u002Fregistry.npmmirror.com`\n\n## 2. 安装步骤\n\n### 第一步：克隆项目\n```bash\ngit clone https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit.git\ncd DeepAudit\n```\n\n### 第二步：安装后端依赖\n创建虚拟环境并安装 Python 依赖：\n```bash\npython3.11 -m venv venv\nsource venv\u002Fbin\u002Factivate  # Windows 用户使用: venv\\Scripts\\activate\n\npip install -r requirements.txt\n```\n\n### 第三步：安装前端依赖\n进入前端目录并安装节点依赖：\n```bash\ncd frontend\nnpm install\nnpm run build\ncd ..\n```\n\n### 第四步：配置环境变量\n复制示例配置文件并根据实际需求修改（特别是 LLM API Key）：\n```bash\ncp .env.example .env\n# 使用编辑器修改 .env 文件，填入您的 API_KEY 等配置\n# vim .env 或 nano .env\n```\n\n### 第五步：启动服务\n**方式 A：开发模式（前后端分离启动）**\n\n终端 1 (启动后端):\n```bash\nuvicorn main:app --reload --host 0.0.0.0 --port 8000\n```\n\n终端 2 (启动前端):\n```bash\ncd frontend\nnpm run dev\n```\n\n**方式 B：生产模式（如需部署）**\n确保前端已执行 `npm run build`，然后直接运行后端服务，通常配置 Nginx 反向代理前端静态文件至后端或直接由后端 serve。\n\n## 3. 基本使用\n\n安装完成后，即可通过浏览器访问进行安全审计。\n\n1.  **访问界面**\n    打开浏览器访问前端地址（开发模式通常为 `http:\u002F\u002Flocalhost:5173`，生产模式为 `http:\u002F\u002Flocalhost:8000` 或您配置的域名）。\n\n2.  **创建审计任务**\n    *   点击首页 **\"Agent 审计入口\"**。\n    *   **导入项目**：支持直接粘贴 GitHub\u002FGitLab\u002FGitea 仓库链接，或上传本地代码压缩包。\n    *   **即时分析**：也可选择“即时分析”模式，直接粘贴单段代码或上传单个文件进行秒级检测。\n\n3.  **监控审计过程**\n    *   在 **\"审计流日志\"** 面板中，您可以实时查看 AI Agent 的思考路径、工具调用及执行细节。\n    *   通过 **\"智能仪表盘\"** 概览当前项目的安全态势和风险分布。\n\n4.  **查看与导出报告**\n    *   审计完成后，系统将生成详细的安全报告。\n    *   点击报告页面右上角，支持一键导出为 **PDF**、**Markdown** 或 **JSON** 格式，便于归档或协同修复。\n\n> **提示**：首次运行建议先使用小型开源项目进行测试，熟悉 Agent 的工作流程后再对大型核心项目进行深度审计。","某中小型 SaaS 创业公司的后端负责人李明，需要在版本发布前对核心交易模块进行紧急安全审计，但团队缺乏专职安全专家且预算有限。\n\n### 没有 DeepAudit 时\n- **人力瓶颈严重**：只能依赖开发人员互查代码，因业务熟悉度导致“灯下黑”，难以发现深层逻辑漏洞。\n- **验证成本高昂**：疑似漏洞需人工编写复现脚本（PoC）并在沙箱测试，耗时数天才能确认是否为误报。\n- **报告产出滞后**：缺乏标准化输出，整理审计结果需手动截图拼凑文档，无法在上线前及时交付清晰的风险清单。\n- **部署门槛高**：市面上商业扫描器昂贵且配置复杂，开源单点工具缺乏联动，小白用户难以搭建自动化流程。\n\n### 使用 DeepAudit 后\n- **智能协作审计**：一键导入 Git 仓库，DeepAudit 的多智能体系统自动模拟黑客战队，自主分工挖掘出命令注入与签名绕过等高危隐患。\n- **自动化 PoC 验证**：内置沙箱自动运行生成的利用代码，秒级确认漏洞真实性，将原本数天的验证工作压缩至分钟级。\n- **一键报告交付**：直接导出包含修复建议的专业 PDF\u002FMarkdown 报告，管理层可直观掌握安全态势，决策效率大幅提升。\n- **私有化零门槛**：支持 Ollama 本地部署，无需昂贵云服务，李明在普通开发机上即可快速启动全套审计流程。\n\nDeepAudit 将原本需要专业安全团队数周完成的工作，转化为普通人一键可达的自动化流程，真正实现了“让安全不再昂贵，让审计不再复杂”。","https:\u002F\u002Foss.gittoolsai.com\u002Fimages\u002Flintsinghua_DeepAudit_d020fb24.png","lintsinghua","https:\u002F\u002Foss.gittoolsai.com\u002Favatars\u002Flintsinghua_83cdfb82.png","Just making the bits flow right.",null,"Beijing, China","https:\u002F\u002Fgithub.com\u002Flintsinghua",[80,84,88,91,95,99,103,106,110,114],{"name":81,"color":82,"percentage":83},"Python","#3572A5",60.8,{"name":85,"color":86,"percentage":87},"TypeScript","#3178c6",35.6,{"name":89,"color":90,"percentage":42},"Shell","#89e051",{"name":92,"color":93,"percentage":94},"PowerShell","#012456",0.8,{"name":96,"color":97,"percentage":98},"CSS","#663399",0.7,{"name":100,"color":101,"percentage":102},"PLpgSQL","#336790",0.3,{"name":104,"color":105,"percentage":102},"JavaScript","#f1e05a",{"name":107,"color":108,"percentage":109},"Dockerfile","#384d54",0.2,{"name":111,"color":112,"percentage":113},"Batchfile","#C1F12E",0.1,{"name":115,"color":116,"percentage":117},"HTML","#e34c26",0,5763,708,"2026-04-19T05:29:48","AGPL-3.0",4,"未说明",{"notes":125,"python":126,"dependencies":127},"该项目为前后端分离架构（前端 React\u002FTS，后端 FastAPI\u002FPython）。README 中未明确提及具体的操作系统、GPU 加速需求及内存大小要求。项目支持导入 GitHub\u002FGitLab\u002FGitea 项目进行审计，并具备 Multi-Agent 深度审计功能。","3.11+",[128,129,130],"React 18","TypeScript 5.7","FastAPI 0.100+",[35,13,14,15],[133,134,135,136,137,138,139,140,141,142,143,144,145,146,147,148,149],"ai","bug-detection","code-audit","code-quality","code-review","developer-tools","devsecops","google-gemini","llm","react","sast","security-scanner","supabase","typescript","vite","vulnerability-scanner","xai","2026-03-27T02:49:30.150509","2026-04-20T04:06:35.731568",[],[154,159,164,169,174,179,184,189,194,199,204,209,214,219,224,229,234,239,244,249],{"id":155,"version":156,"summary_zh":157,"released_at":158},343243,"v3.0.4","自 v3.0.3 以来的变更：\n\n- 功能（agent）：修复 Agent 间 TaskHandoff 通信机制 (5ee9e22)\n- 功能：分支选择支持搜索功能，解决分支过多无法选择的问题 (#143) (f7369d4)\n- 修复：嵌入模型向量维度可配置，解决 Ollama 不同参数规模模型维度不匹配问题 (8198f2f)\n- 修复：修复 SSRF 防护实现的问题 (da853fd)\n- 合并拉取请求 #145，来自 ez-lbz 的 v3.0.0 分支 (e3ad324)\n- 修复：Agent 审计 LLM 超时时间可配置化，解决硬编码 30 秒超时问题 (5517808)\n- 将分支 'lintsinghua:v3.0.0' 合并到 v3.0.0 (1429fb7)\n- 通过固定返回时间来防止 SSRF 扫描内网端口 (b371fbe)\n- 修复：统一项目详情页“启动审计”弹窗与项目管理页一致 (c725be7)\n- 更新 (e05a1da)\n\n## 📦 下载说明\n\n### 构建产物\n- `deepaudit-frontend-*.tar.gz`：前端构建产物（用于生产部署）\n- `deepaudit-backend-*.tar.gz`：后端源码包\n- `deepaudit-docker-*.tar.gz`：Docker 配置文件（包含沙箱配置）\n- `deepaudit-source-*.tar.gz`：完整源码包\n- `checksums.txt`：文件校验和\n\n### Docker 镜像\n- 前端：`ghcr.io\u002Flintsinghua\u002Fdeepaudit-frontend:v3.0.4`\n- 后端：`ghcr.io\u002Flintsinghua\u002Fdeepaudit-backend:v3.0.4`\n\n### 快速部署\n```bash\n# 部署\ndocker compose up -d\n```\n\n## 变更内容\n* 功能（db）：添加数据库可视化工具，由 @MicroMilo 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F117 中提出\n* 功能（frontend）：项目管理详情界面数据整合，由 @MicroMilo 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F118 中提出\n* CVE 列表，由 @ez-lbz 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F134 中提供\n* 通过固定返回时间来防止 SSRF 扫描内网端口，由 @ez-lbz 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F145 中提出\n\n## 新贡献者\n* @MicroMilo 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F117 中完成了首次贡献\n* @ez-lbz 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F134 中完成了首次贡献\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fcompare\u002Fv3.0.3...v3.0.4","2026-01-24T09:42:49",{"id":160,"version":161,"summary_zh":162,"released_at":163},343244,"v3.0.3","自 v3.0.2 以来的变更：\n\n- 安全性：修复 SSRF 漏洞，添加 URL 验证防护 (121466c)\n- 更新 README.md (d5d96de)\n- 更新 CVEList.md (c400984)\n- 更新 README.md (2469375)\n- README：CVE 列表新增项目热度列（GitHub Stars 徽章）(c9c4b3f)\n- 更新 README.md (5729fdf)\n- 优化 CVEList.md，并在 README 中添加 CVE 漏洞发现章节 (222422d)\n- 合并 pull request #134 from ez-lbz\u002FCVEList (141d16a)\n- CVEList (3227854)\n- CVEList (2105967)\n- CVEList (280df57)\n- CVEList (8fd99ae)\n- CVEList (7f437fa)\n- CVEList (fb97573)\n- CVEList (86ae6d6)\n- CVEList (65c6db6)\n- 更改 logo.png (e8dbb77)\n- 更新 README.md (134bb06)\n- 修复(frontend)：优化侧边栏布局，修复上下分栏遮挡问题 (837cb2b)\n- 合并 pull request #118 from MicroMilo\u002Ffeat\u002Fdetail (7617b39)\n- 合并 pull request #117 from MicroMilo\u002Ffeat\u002Ffix-bug (e66d431)\n- 增强(frontend)：项目管理界面代码优化 (0360b30)\n- 增强(db)：将 adminer 端口更改为 8081 (0e03b18)\n- 修复(auth)：解决未勾选“记住我”时 Agent 流报“未登录”错误的问题 (d857bca)\n- 增强(frontend)：项目管理界面数据整合优化及代码重构 (b6c1f90)\n- 增强(frontend)：项目管理详情界面数据整合 (5bf560b)\n- 修复：将开发者服务从 compose 中分离 (cdb4b2a)\n- 增强(db)：添加数据库可视化工具 (9bc3d5f)\n\n## 🚀 v3.0.0 新特性\n\n- 🤖 **多智能体架构**：Orchestrator\u002FAnalysis\u002FRecon\u002FVerification 多智能体协作\n- 🧠 **RAG 知识库增强**：代码语义理解 + CWE\u002FCVE 漏洞知识库\n- 🔒 **沙箱漏洞验证**：Docker 安全容器自动执行 PoC\n- 🛠️ **专业安全工具集成**：Semgrep、Bandit、Gitleaks、OSV-Scanner\n- 🐛 **稳定性增强**：修复多智能体工具调用循环、UI 显示及 Docker 环境兼容性问题\n\n## 📦 下载说明\n\n### 构建产物\n- `deepaudit-frontend-*.tar.gz`：前端构建产物（用于生产部署）\n- `deepaudit-backend-*.tar.gz`：后端源码包\n- `deepaudit-docker-*.tar.gz`：Docker 配置文件（包含沙箱配置）\n- `deepaudit-source-*.tar.gz`：完整源码包\n- `checksums.txt`：文件校验和\n\n### Docker 镜像\n- 前端：`ghcr.io\u002Flintsinghua\u002Fdeepaudit-frontend:v3.0.3`\n- 后端：`ghcr.io\u002Flintsinghua\u002Fdeepaudit-backend:v3.0.3`\n\n### 快速部署\n```bash\n# 部署\ndocker compose up -d\n```\n\n## 变更内容\n* 增强(db)：添加数据库可视化工具，由 @MicroMilo 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F117 中提出\n* 增强(frontend)：项目管理详情界面数据整合，由 @MicroMilo 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F118 中提出\n* CVE 列表，由 @ez-lbz 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F134 中提出\n\n## 新贡献者\n* @MicroMilo 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F117 中做出了首次贡献\n* @ez-lbz 在 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fpull\u002F134 中做出了首次贡献\n\n**完整变更日志**：https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fcompare\u002Fv3.0.2...v3.0.3","2026-01-23T04:41:31",{"id":165,"version":166,"summary_zh":167,"released_at":168},343245,"v3.0.2","自 v3.0.1 以来的变更：\n\n- chore: 将版本号升级至 v3.0.2 (220b5f7)\n- feat(报告): 添加任务报告导出功能并优化样式 (c0ac7d0)\n- refactor(frontend): 简化审计页面UI样式，移除多余动画效果 (87c501b)\n- style(ui): 更新暗色模式下的颜色方案以增强可读性 (0bfed4d)\n- feat(ui): 为暗黑模式添加亮度调整并优化颜色对比度 (cb1cdb7)\n- feat(文件选择对话框): 添加展开\u002F折叠全部文件夹功能 (46f7a46)\n- chore: 更新前端版本号至3.0.2 (fb7513f)\n- feat(前端): 增强UI组件视觉效果和交互体验 (3a9dcdb)\n- style(ui): 统一组件样式，优化视觉设计和交互体验 (8ee98a2)\n- ci(docker): 注释掉本地代码挂载以使用容器内代码 (51ee5a0)\n- feat(agent): 新增通用代码执行工具和函数提取工具 (22b1610)\n- 添加 LICENSE 文件 (e4a4ca4)\n- 更新 README.md (84957b6)\n- 合并分支 'v3.0.0' of https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer into v3.0.0 (3835304)\n- feat(agent): 扩展事件管理器的调试日志范围并增强工具调用循环检测 (1b495ed)\n- 更新 README.md (59a0699)\n- 更新 Docker Compose URL 到版本 3.0.0 (ee8921a)\n- fix(agent_tasks): 自动修正目标文件路径不匹配问题 (c49e46c)\n- feat(agent): 增强安全工具路径处理逻辑和错误提示 (d62fd25)\n- refactor(沙箱工具): 将沙箱镜像配置改为从settings读取 (dbf03c5)\n- fix(docker): 同时设置大小写代理环境变量以禁用代理 (99c0613)\n- fix(docker): 禁用代理环境变量防止网络干扰 (f1796ca)\n- build: 更新 tree-sitter 依赖至 tree-sitter-language-pack (1a720f7)\n- 更新 README.md (f4d461d)\n- 更新 README.md (5a36e9c)\n- 修订 README 中的 Docker 镜像拉取说明 (82b7834)\n- 合并分支 'v3.0.0' of https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer into v3.0.0 (4339806)\n- feat: 引入中国特定的生产部署，自动化数据库迁移，并增强LLM配置灵活性。 (b51f520)\n- 更新 README.md (bde294c)\n- 更新 README.md (6a28108)\n- docs: 更新安全政策文档链接 (40dd0c8)\n- 更新 README.md (9b0e533)\n- 更新 README.md (2af6187)\n- docs: 添加重要安全声明和使用限制到README (68e4fff)\n- 更新 README.md (b68ca2d)\n\n## 🚀 v3.0.0 新特性\n\n- 🤖 **多智能体架构**: Orchestrator\u002FAnalysis\u002FRecon\u002FVerification 多智能体协作\n- 🧠 **RAG 知识库增强**: 代码语义理解 + CWE\u002FCVE 漏洞知识库\n- 🔒 **沙箱漏洞验证**: Docker 安全容器自动执行 PoC\n- 🛠️ **专业安全工具集成**: Semgrep, Bandit, Gitleaks, OSV-Scanner\n- 🐛 **稳定性增强**: 修复多智能体工具调用循环、UI 显示及 Docker 环境兼容性问题\n\n## 📦 下载说明\n\n### 构建产物\n- `deepaudit-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `deepaudit-backend-*.tar.gz`: 后端源码包\n- `deepaudit-docker-*.tar.gz`: Docker 配置文件（包含沙箱配置）\n- `deepaudit-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- Frontend: `ghcr.io\u002Flintsinghua\u002Fdeepaudit-frontend:v3.0.2`\n- Backend: `ghcr.io\u002Flintsinghua\u002Fdeepaudit-backend:v3.0.2`\n\n### 快速部署\n```bash\n# 部署\ndocker compose up -d\n```\n\n\n**完整更新日志**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fcompare\u002Fv3.0.1...v3.0.2","2025-12-18T15:22:08",{"id":170,"version":171,"summary_zh":172,"released_at":173},343246,"v3.0.1","自 v2.0.0-beta.8 以来的变更：\n\n- 修复(ci)：切换到 node:20-slim 以解决 arm64 构建卡住的问题 (3525842)\n- 修复(ci)：优化 arm64 构建中的 pnpm install (4bdae31)\n- 杂项：发布 v3.0.1 (7589599)\n- 修复(agent)：修复任务取消和 LLM 流式处理的多项问题 (a980fa3)\n- 文档：移除 CHANGELOG.md (be0bdcb)\n- 功能(agent)：增加漏洞文件统计功能并优化 agent 提示词 (6c080fc)\n- 功能：一键部署沙箱 + Docker 镜像发布工作流 (cd79242)\n- 功能(embedding)：支持前端配置嵌入模型的 API 密钥 (f71b8da)\n- 修复(rag)：修复代码块 ID 重复问题 (7efb89d)\n- 功能(RAG)：添加索引任务取消检查并支持目标文件过滤 (96560e6)\n- 功能(RAG)：添加嵌入进度显示和取消支持 (e068924)\n- 功能(AgentAudit)：添加进度日志功能支持 (2bba972)\n- 功能(agent_tasks)：优化仓库获取逻辑，优先使用 ZIP 下载 (18a91f2)\n- 功能(agent)：实现任务取消和超时处理机制 (5974323)\n- 功能(nginx)：增加大文件上传支持 (a27d379)\n- 功能(agent)：增强任务执行流程和实时日志反馈 (e210964)\n- 杂项：从 git 跟踪中移除向量数据库数据文件 (a313724)\n- 功能(retriever)：添加自动适配不同 embedding 配置的功能 (17889dc)\n- 杂项：忽略后端向量数据库数据目录 (3176c35)\n- 功能(agent)：增强 RAG 配置和工具集成 (5f07403)\n- 功能(agent)：将模型选择从下拉框改为输入框并添加预设模型按钮 (3bdbbf2)\n- 功能：将最大分析文件数默认值改为0表示无限制 (15743e0)\n- 合并 https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer 的 v3.0.0 分支到 v3.0.0 (323b4ac)\n- 修复 Agent 审计任务识别不到文件的错误 (364b8ce)\n- 更新 README.md (e116e77)\n- 文档：更新 README 文档 (9f0d774)\n- 更新 README.md (b1daff4)\n- 更新 README.md (e9a20c7)\n- 更新 README.md (8a3561f)\n- 文档：在 README 中更新项目文档。 (b282980)\n- 更新 (67595b1)\n- 重构：标准化对话组件的样式和布局，以提高一致性和响应性。 (e531c88)\n- 修复：在 docker-compose.yml 中禁用代理环境变量，以确保外部 API 连接 (7d29fe0)\n- 功能：更新部署配置、依赖管理及文档，包括新的沙箱构建服务。 (ba00b71)\n- 修复(agent)：修复工具执行结果处理中的 None 值问题 (3639b3a)\n- 功能：增加文件上传大小限制至500MB并优化大文件处理 (cdf360d)\n- 功能：引入 Kunlun agent 工具，添加 Docker 和沙箱环境检查，并更新 agent 服务和前端对话框。 (2df1b39)\n- 功能：发布 v3.0.0，包含多 agent 架构、RAG 和 Docker 沙箱漏洞验证功能，同时清理旧脚本和构建产物。 (39a57b9)\n- 功能：重新设计 AuditTasks 中的任务标签页，采用卡片式布局，并为输入填充添加 `!important` 标记。 (fc3dce7)\n- 功能(agent)：新增多语言代码测试和漏洞验证工具并增强错误处理 (c64edda)\n- 重构(agent)：重构 Agent 架构并实现动态 Agent 树 (a85cdb6)\n- 功能(安全扫描)：扩展高风险文件模式和危险模式库，支持更多语言和文件类型 (e29231c)\n- 功能(沙箱)：强制使用沙箱验证并增强沙箱功能 (95929a4)\n- 功能(sandbox)：重构安全工具，使其在沙箱环境中执行 (189274f)\n- 功能：添加 `marked` 以改进 Markdown 到 HTML 报告生成，并优化下载处理。 (3d4f90c)\n- 修复：为编排器和任务显示汇总发现，并在 UI 中展示子 agent 的运行时长\u002F状态。 (a9a22b9)\n- 功能：通过规范化严重程度比较并利用后端计算的任务指标，改进报告生成和统计。 (2a332d6)\n- 修复：通过防止不必要的重连和正确清空缓冲事件，提升 agent 流的稳定性。 (d449e2b)\n- 修复(agent)：改进沙盒工具初始化的日志记录 (507fe39)\n- 功能(agent)","2025-12-16T14:56:12",{"id":175,"version":176,"summary_zh":177,"released_at":178},343247,"v2.0.0-beta.8","## ✨ 新增功能\n\n- **任务取消按钮**: 在任务详情页和任务列表页添加取消按钮，支持取消运行中或等待中的任务\n- **僵尸任务检测**: 当任务 3 分钟内无进度变化时，自动提示用户任务可能已停止响应\n- **文件选择增强**: 优化文件选择对话框，支持自定义排除模式过滤文件\n\n## 🐛 问题修复\n\n- 修复文件选择对话框标题与关闭按钮重叠的布局问题\n- 修复规则集导出文件名的 Unicode 编码错误\n- 修复演示数据中存在运行中状态任务导致的持续轮询问题\n\n## 🔧 优化改进\n\n- 任务完成\u002F失败\u002F取消后自动停止状态轮询\n- 加强任务轮询的网络错误处理\n- 更新 README 文档，补充审计规则和提示词管理功能说明\n\n## 📝 提交记录\n\n- `ebfe9fa` style(audit): 简化文件选择对话框标题布局\n- `a995bef` feat(audit): 增强文件选择和排除模式 UI\n- `b0861c1` feat(file-selection): 添加自定义排除模式文件过滤\n- `a4b7efb` fix(rules): 修复规则集导出文件名编码错误\n- `82b9733` docs: 更新 README 审计规则和提示词管理文档\n\n---\n\n## 📦 下载说明\n\n### 构建产物\n- `deepaudit-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `deepaudit-backend-*.tar.gz`: 后端源码包\n- `deepaudit-docker-*.tar.gz`: Docker 配置文件\n- `deepaudit-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- Frontend: `ghcr.io\u002Flintsinghua\u002Fdeepaudit-frontend:v2.0.0-beta.8`\n- Backend: `ghcr.io\u002Flintsinghua\u002Fdeepaudit-backend:v2.0.0-beta.8`\n\n### 快速部署\n```bash\n# 使用 Docker Compose 部署\ndocker-compose up -d\n```\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fcompare\u002Fv2.0.0-beta.7...v2.0.0-beta.8","2025-12-10T11:26:31",{"id":180,"version":181,"summary_zh":182,"released_at":183},343248,"v2.0.0-beta.7","## v2.0.0-beta.7\n\n### ✨ 新功能\n\n**审计规则管理**\n- 新增审计规则管理页面 (`\u002Faudit-rules`)\n- 内置 3 个系统规则集：\n  - OWASP Top 10（10 条安全规则）\n  - 代码质量规则（8 条规则）\n  - 性能优化规则（5 条规则）\n- 支持创建、编辑、删除自定义规则集\n- 支持规则集导入\u002F导出（JSON 格式）\n- 支持单条规则启用\u002F禁用\n\n**提示词模板管理**\n- 新增提示词模板管理页面 (`\u002Fprompts`)\n- 内置 4 个系统模板：\n  - 默认代码审计（全面审计）\n  - 安全专项审计（专注安全漏洞）\n  - 性能优化审计（专注性能问题）\n  - 代码质量审计（专注代码质量）\n- 支持创建、编辑、删除自定义模板\n- 支持中英文双语提示词\n- 支持提示词在线测试\n\n**审计任务增强**\n- 创建审计任务时可选择规则集和提示词模板\n- 自动选中默认规则集和模板\n- 即时分析支持选择提示词模板\n\n**仪表盘增强**\n- 显示规则集和提示词模板统计信息\n\n### 🐛 修复\n\n- 修复时间显示问题，统一使用带时区的 UTC 时间\n- 修复跨平台文件路径兼容性问题（Windows\u002FUnix）\n\n### 📝 文档\n\n- 完善配置文档，添加审计规则和提示词模板配置说明\n- 添加完整的系统提示词架构说明\n- 更新 README，将\"自定义规则\"从未来蓝图移至核心能力\n\n### 🔧 优化\n\n- 简化 LiteLLM 适配器中的模型名称格式化逻辑\n- 更新 Logo 图片（去除背景）\n\n---\n\n## 📦 下载说明\n\n### 构建产物\n- `deepaudit-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `deepaudit-backend-*.tar.gz`: 后端源码包\n- `deepaudit-docker-*.tar.gz`: Docker 配置文件\n- `deepaudit-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- Frontend: `ghcr.io\u002Flintsinghua\u002Fdeepaudit-frontend:v2.0.0-beta.7`\n- Backend: `ghcr.io\u002Flintsinghua\u002Fdeepaudit-backend:v2.0.0-beta.7`\n\n### 快速部署\n```bash\n# 使用 Docker Compose 部署\ndocker-compose up -d\n```\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fcompare\u002Fv2.0.0-beta.6...v2.0.0-beta.7","2025-12-09T15:48:26",{"id":185,"version":186,"summary_zh":187,"released_at":188},343249,"v2.0.0-beta.6","自 v2.0.0-beta.5 以来的变更：\n\n- 功能：添加 json-repair 库作为 LLM 响应解析的备用方案 (3a297dd)\n- 合并远程分支并解决冲突：将 XCodeReviewer 重命名为 DeepAudit (4fa99b7)\n- 杂项：在所有文件中将 XCodeReviewer 品牌名称更新为 DeepAudit (e856ad1)\n- 更新 README.md (b018525)\n- 更新 README.md (d190ff4)\n- 更新 README.md (e9115af)\n- 文档：通过改进星级历史可视化和分析功能，增强 README 文件内容 (575ab21)\n\n## 📦 下载说明\n\n### 构建产物\n- `deepaudit-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `deepaudit-backend-*.tar.gz`: 后端源码包\n- `deepaudit-docker-*.tar.gz`: Docker 配置文件\n- `deepaudit-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- 前端：`ghcr.io\u002Flintsinghua\u002Fdeepaudit-frontend:v2.0.0-beta.6`\n- 后端：`ghcr.io\u002Flintsinghua\u002Fdeepaudit-backend:v2.0.0-beta.6`\n\n### 快速部署\n```bash\n# 使用 Docker Compose 部署\ndocker-compose up -d\n```\n\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FDeepAudit\u002Fcompare\u002Fv2.0.0-beta.5...v2.0.0-beta.6","2025-12-08T13:47:11",{"id":190,"version":191,"summary_zh":192,"released_at":193},343250,"v2.0.0-beta.5","自 v2.0.0-beta.4 以来的变更：\n\n- chore: 版本号升级至 2.0.0-beta.5 (293d301)\n- feat(scanner): 添加文件跳过逻辑及增强的调试日志记录 (40bd35a)\n- fix(llm): 为自定义 API 基础 URL 配置添加调试日志记录 (cd80517)\n- feat(audit): 重构任务创建流程，支持文件选择与高级选项 (07810b3)\n\n## 📦 下载说明\n\n### 构建产物\n- `xcodereviewer-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `xcodereviewer-backend-*.tar.gz`: 后端源码包\n- `xcodereviewer-docker-*.tar.gz`: Docker 配置文件\n- `xcodereviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- 前端: `ghcr.io\u002Flintsinghua\u002Fxcodereviewer-frontend:v2.0.0-beta.5`\n- 后端: `ghcr.io\u002Flintsinghua\u002Fxcodereviewer-backend:v2.0.0-beta.5`\n\n### 快速部署\n```bash\n# 使用 Docker Compose 部署\ndocker-compose up -d\n```\n\n\n**完整更新日志**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv2.0.0-beta.4...v2.0.0-beta.5","2025-12-06T13:23:49",{"id":195,"version":196,"summary_zh":197,"released_at":198},343251,"v2.0.0-beta.4","自 v2.0.0-beta.3 以来的变更：\n\n- 重构：优化 Docker 部署配置 (33c4df9)\n- 修复：修复数据库初始化顺序问题 (db3d8fd)\n- 更新 README.md (d9cd0d7)\n- 更新 README.md (e3f96aa)\n\n## 📦 下载说明\n\n### 构建产物\n- `xcodereviewer-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `xcodereviewer-backend-*.tar.gz`: 后端源码包\n- `xcodereviewer-docker-*.tar.gz`: Docker 配置文件\n- `xcodereviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- 前端：`ghcr.io\u002Flintsinghua\u002Fxcodereviewer-frontend:v2.0.0-beta.4`\n- 后端：`ghcr.io\u002Flintsinghua\u002Fxcodereviewer-backend:v2.0.0-beta.4`\n\n### 快速部署\n```bash\n# 使用 Docker Compose 部署\ndocker-compose up -d\n```\n\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv2.0.0-beta.3...v2.0.0-beta.4","2025-12-05T12:54:13",{"id":200,"version":201,"summary_zh":202,"released_at":203},343252,"v2.0.0-beta.3","自 v2.0.0-beta.2 以来的变更：\n\n- 功能：添加演示账户和演示数据，完善项目文档 (f982d6a)\n- 在 README 中添加包含创建者信息的页脚 (1550e51)\n- 更新 README.md (4091e3e)\n- 更新 README.md (4f8823c)\n- 文档：扩展贡献指南并改进文档结构 (50d9d71)\n- 文档：改善 README 的格式和间距 (c454db6)\n- 文档：简化 README 格式并优化内容结构 (50fcc5a)\n- 文档：更新路线图和文档章节，设定更实际的目标 (0f0c68b)\n- 更新 README.md (520e2af)\n- 更新 README.md (a8e6759)\n- 文档：重新组织 README，优化布局和格式 (f961e6a)\n- 文档：重新设计 README，提升视觉层次和内容结构 (0e00514)\n- 更新 README.md (318e836)\n- 文档：添加全面的文档和指南 (8f11349)\n- 更新 README.md (5d28f06)\n\n## 📦 下载说明\n\n### 构建产物\n- `xcodereviewer-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `xcodereviewer-backend-*.tar.gz`: 后端源码包\n- `xcodereviewer-docker-*.tar.gz`: Docker 配置文件\n- `xcodereviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- 前端：`ghcr.io\u002Flintsinghua\u002Fxcodereviewer-frontend:v2.0.0-beta.3`\n- 后端：`ghcr.io\u002Flintsinghua\u002Fxcodereviewer-backend:v2.0.0-beta.3`\n\n### 快速部署\n```bash\n# 使用 Docker Compose 部署\ndocker-compose up -d\n```\n\n\n**完整变更日志**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv2.0.0-beta.2...v2.0.0-beta.3","2025-12-05T07:10:57",{"id":205,"version":206,"summary_zh":207,"released_at":208},343253,"v2.0.0-beta.2","自 v2.0.0-beta.1 以来的变更：\n\n- fix: 修复多个问题 (6fd305e)\n- docs: add audit report section to README (2656431)\n- docs: remove technical stack and project structure sections from README (14dec67)\n- docs: remove system architecture diagram from README (2b73ca1)\n\n## 📦 下载说明\n\n### 构建产物\n- `xcodereviewer-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `xcodereviewer-backend-*.tar.gz`: 后端源码包\n- `xcodereviewer-docker-*.tar.gz`: Docker 配置文件\n- `xcodereviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- Frontend: `ghcr.io\u002Flintsinghua\u002Fxcodereviewer-frontend:v2.0.0-beta.2`\n- Backend: `ghcr.io\u002Flintsinghua\u002Fxcodereviewer-backend:v2.0.0-beta.2`\n\n### 快速部署\n```bash\n# 使用 Docker Compose 部署\ndocker-compose up -d\n```\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv2.0.0-beta.1...v2.0.0-beta.2","2025-12-04T08:55:21",{"id":210,"version":211,"summary_zh":212,"released_at":213},343254,"v2.0.0-beta.1","自 v1.3.4 以来的变更：\n\n- feat: update UI screenshots, add fonts, and improve terminal progress dialog (3d908ad)\n- docs: update README image paths and version to 2.0.0-beta.1 (36622e1)\n- fix: regenerate pnpm-lock.yaml to sync with package.json (7fa3a82)\n- fix(ci): upgrade pnpm to v9 for lockfile v9.0 compatibility (8192b16)\n- fix(ci): fix pnpm installation order in GitHub Actions (833de07)\n- feat: improve Docker deployment and release workflows (9d2d936)\n- feat: v2.0.0-test release (9054f0d)\n- refactor: 清理IndexedDB相关代码，统一使用后端ZIP存储 (c54212a)\n- feat: 添加敏感信息加密存储功能 (f640bfb)\n- feat(projects): add ZIP file upload support and source type tracking (bfef3b3)\n- feat(llm): enhance LLM connection testing with improved error handling and adapter instantiation (7091f89)\n- refactor(llm): consolidate LLM adapters with LiteLLM unified layer (22c528a)\n- refactor(frontend): modernize UI components with retro-futuristic styling (1fc0ecd)\n- fix(api): restrict project and task queries to current user (b733181)\n- feat(users): add comprehensive user management with search, filtering, and admin controls (5676211)\n- fix(projects): disable cancel button during file upload and remove duplicate button (7aa4ab8)\n- UI Update (fafeec8)\n- feat: update UI with new branding, logo, and modern terminal-inspired styling (a87259a)\n- feat: Implement retro-futuristic UI design across frontend pages and components. (53c8c27)\n- feat: add global Tailwind CSS styles and theme variables for light and dark modes. (7315770)\n- feat: Refactor frontend layout with new sidebar and i18n, update backend LLM adapters, and adjust database models. (7d1925d)\n- refactor: 重构项目结构，将前端和后端代码分离到独立目录 (6ce5b3c)\n- chore: bump version to v1.3.4 (cc9ef80)\n\n## 📦 下载说明\n\n### 构建产物\n- `xcodereviewer-frontend-*.tar.gz`: 前端构建产物（用于生产部署）\n- `xcodereviewer-backend-*.tar.gz`: 后端源码包\n- `xcodereviewer-docker-*.tar.gz`: Docker 配置文件\n- `xcodereviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n### Docker 镜像\n- Frontend: `ghcr.io\u002Flintsinghua\u002Fxcodereviewer-frontend:v2.0.0-beta.1`\n- Backend: `ghcr.io\u002Flintsinghua\u002Fxcodereviewer-backend:v2.0.0-beta.1`\n\n### 快速部署\n```bash\n# 使用 Docker Compose 部署\ndocker-compose up -d\n```\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.3.4...v2.0.0-beta.1","2025-11-28T14:57:29",{"id":215,"version":216,"summary_zh":217,"released_at":218},343255,"v1.3.5","自 v1.3.4 以来的变更：\n\n- feat(audit): Add ZIP file persistence and auto-load functionality (a1501d5)\n- chore: bump version to v1.3.4 (cc9ef80)\n\n## 下载说明\n\n- `xcode-reviewer-frontend-*.tar.gz`: 前端构建产物（用于部署）\n- `xcode-reviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.3.4...v1.3.5","2025-11-28T07:24:39",{"id":220,"version":221,"summary_zh":222,"released_at":223},343256,"v1.3.4","自 v1.3.3 以来的变更：\n\n- fix: 修复运行时配置不生效的问题 (dac82d3)\n- Merge pull request #42 from lintsinghua\u002Finvestigate-repo-audit-zero-quality-score (30f670b)\n- fix(code-analysis): stabilize quality score calculation to avoid zero scores (2060b81)\n- docs(readme): Improve online demo section formatting (1f55c79)\n- Merge branch 'main' of github.com:lintsinghua\u002FXCodeReviewer (3c69ee7)\n- docs(readme): Add online demo section to both README files (d6b80b8)\n- chore: bump version to v1.3.3 (7a2f45e)\n\n## 下载说明\n\n- `xcode-reviewer-frontend-*.tar.gz`: 前端构建产物（用于部署）\n- `xcode-reviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n\n## What's Changed\n* Stabilize code quality score calculation to prevent zero scores during repo audits by @cto-new[bot] in https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fpull\u002F42\n\n## New Contributors\n* @cto-new[bot] made their first contribution in https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fpull\u002F42\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.3.3...v1.3.4","2025-11-15T10:53:25",{"id":225,"version":226,"summary_zh":227,"released_at":228},343257,"v1.3.3","自 v1.4.0 以来的变更：\n\n- feat(header): Add GitHub repository link to header navigation (9198cdf)\n- docs(readme): Update online demo and deployment sections (8e2fd8d)\n- docs(readme): Add online demo section for Vercel deployment (885039a)\n- docs(readme): Update deployment and database mode documentation (074ac71)\n- chore(vercel): Remove unnecessary environment variables from configuration (67e050f)\n- feat(deployment): Add Vercel deployment support and configuration (eec8529)\n- Update README.md (688b3bd)\n\n## 下载说明\n\n- `xcode-reviewer-frontend-*.tar.gz`: 前端构建产物（用于部署）\n- `xcode-reviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.4.0...v1.3.3","2025-11-11T10:08:34",{"id":230,"version":231,"summary_zh":232,"released_at":233},343258,"v1.3.2","自 v1.3.1 以来的变更：\n\n- feat(languages): Expand supported languages and improve code analysis (a26552c)\n- chore: bump version to v1.3.1 (d8f6b24)\n\n## 下载说明\n\n- `xcode-reviewer-frontend-*.tar.gz`: 前端构建产物（用于部署）\n- `xcode-reviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.3.1...v1.3.2","2025-10-31T14:39:45",{"id":235,"version":236,"summary_zh":237,"released_at":238},343259,"v1.3.1","自 v1.3.0 以来的变更：\n\n- docs(readme): Add contributors section with contrib.rocks badge (6ca3b35)\n- Merge pull request #27 from Heartune\u002FgitLab_support (f0a5c32)\n- 增强 GitLab 仓库集成，支持多种 Token 认证方式，解决自建 GitLab 使用 Project Access Token 无法克隆的问题 (4c7529d)\n- Merge pull request #25 from vinland100\u002Ffix\u002Fdashscope-cors-error (83fe1ad)\n- refactor: addresses review comments, move CORS fix logic from card.tsx to qwen-adapter.js (ab5dfbd)\n- fix: route dashscope calls through dev proxy to avoid CORS (66cbfa9)\n- docs(readme): Remove contributors section from README files (59c4d44)\n- docs(readme): Update contributors section with contrib.rocks badge (1125387)\n- docs(readme): Add contributors section to README files (f801615)\n- Merge pull request #24 from HuangLuGuang\u002Fmain (7d1a9aa)\n- feat(repoScan): 基于项目 repository_type 决定仓库类型，支持私有 GitLab 域名\u002FIP；移除 URL 正则判断 (2a910f3)\n- Update README_EN.md (c44ca11)\n- Update README.md (a48542d)\n- Update README.md (8bad846)\n- Update FUNDING.yml (112c855)\n- Update FUNDING.yml with localized comments (19c9013)\n- Update README_EN.md (38d3c8d)\n- Update README.md (e191023)\n\n## 下载说明\n\n- `xcode-reviewer-frontend-*.tar.gz`: 前端构建产物（用于部署）\n- `xcode-reviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n\n## What's Changed\n* feat(repoScan): 基于项目 repository_type 决定仓库类型，支持私有 GitLab 域名\u002FIP；移除 URL正则判断 by @HuangLuGuang in https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fpull\u002F24\n* fix: route dashscope calls through dev proxy to avoid CORS by @vinland100 in https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fpull\u002F25\n* 增强 GitLab 仓库集成，支持多种 Token 认证方式，解决自建 GitLab 使用 Project Access Token 无法克隆的问题 by @Heartune in https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fpull\u002F27\n\n## New Contributors\n* @HuangLuGuang made their first contribution in https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fpull\u002F24\n* @vinland100 made their first contribution in https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fpull\u002F25\n* @Heartune made their first contribution in https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fpull\u002F27\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.3.0...v1.3.1","2025-10-30T17:18:13",{"id":240,"version":241,"summary_zh":242,"released_at":243},343260,"v1.3.0","自 v1.2.0 以来的变更：\n\n- feat: v1.3.0 - 添加完整的日志系统和错误处理 (9503258)\n- Update README.md (0946770)\n- Update README_EN.md (1216395)\n- Update README.md (dd4f4eb)\n- remove personal reflections on open source journey from README files (02e3278)\n- 更新 README.md (477dac5)\n- 更新 README.md (a2c7f6a)\n- 更新 README.md (512bfe9)\n- docs: add reflections on open source journey to README files (f47c8be)\n- docs: restructure acknowledgments in README files for clarity (865debd)\n\n## 下载说明\n\n- `xcode-reviewer-frontend-*.tar.gz`: 前端构建产物（用于部署）\n- `xcode-reviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.2.0...v1.3.0","2025-10-29T11:27:05",{"id":245,"version":246,"summary_zh":247,"released_at":248},343261,"v1.2.0","自 v1.1.3 以来的变更：\n\n- chore: bump version to v1.2.0 (c7ce5ba)\n- feat: implement ZIP file management for project auditing (86e3892)\n- feat: add project management features including recycle bin and project editing (281ab2c)\n- feat: enhance OpenAIAdapter to support reasoning models (9325608)\n- style: update star SVG files for improved aesthetics and consistency (f52c46f)\n- style: enhance README layout for star project button (1fd93d7)\n- refactor: update star SVG files for improved design and responsiveness (9012b64)\n- docs: enhance README files with additional badges (6dfbdcd)\n- docs: update README files with version badge and social media links (871f1f4)\n- docs: update support messages in star SVG files (01027a0)\n- docs: add project star button to README files (2fad6a2)\n- docs: update Git repository integration configuration in README files (c7bdf4d)\n\n## 下载说明\n\n- `xcode-reviewer-frontend-*.tar.gz`: 前端构建产物（用于部署）\n- `xcode-reviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.1.3...v1.2.0","2025-10-27T10:51:16",{"id":250,"version":251,"summary_zh":252,"released_at":253},343262,"v1.1.3","自 v1.1.2 以来的变更：\n\n- feat: 优化审计任务UI和错误处理 (9d28977)\n- chore: bump version to v1.1.3 (a250c92)\n- feat: 添加 GitLab 仓库支持和认证配置 (ab64fde)\n\n## 下载说明\n\n- `xcode-reviewer-frontend-*.tar.gz`: 前端构建产物（用于部署）\n- `xcode-reviewer-source-*.tar.gz`: 完整源码包\n- `checksums.txt`: 文件校验和\n\n\n**Full Changelog**: https:\u002F\u002Fgithub.com\u002Flintsinghua\u002FXCodeReviewer\u002Fcompare\u002Fv1.1.2...v1.1.3","2025-10-27T08:29:17"]