#Install Strixcurl -sSL https://strix.ai/install | bash#Or via pipxpipx install strix-agent
扫描代码或应用
# Scan a local codebasestrix --target ./app-directory# Security review of a GitHub repositorystrix --target https://github.com/org/repo# Black-box web application assessmentstrix --target https://your-app.com
启动时,Strix 会在 Docker 容器内创建一个沙箱。所有程序都在隔离环境中运行,因此不会有任何危险程序泄漏。在沙箱环境中,多个AI代理开始协同工作。它们扫描你的路由,发送HTTP请求,注入有效载荷,并解读响应。如果漏洞看起来真实存在,Strix 会更进一步。它会创建一个可用的漏洞利用程序,安全地运行它,并确认攻击是否真的有效。输出结果将保存在本地文件夹中,其中包含详细日志、概念验证和建议的修复方案。这个思路非常好,它只报真漏洞,最大化的降低误报的处理成本。让我们来看几个例子,了解一下 Strix 的实际应用。1)不安全的直接对象引用 (IDOR)想象一下,有一个 API 可以根据用户 ID 返回用户发票。
GET /invoices/123Authorization: Bearer <token>
该端点通过数字 ID 查找发票并返回记录,而不验证请求者是否拥有该记录。运行 Strix 时,侦察代理会映射路由,认证代理会检查令牌行为。这些代理会自动尝试访问相邻的 ID,并重用其他测试帐户的令牌。Strix 会发送一个请求,例如GET /invoices/124使用用户 A 的令牌,并观察响应。如果 API 返回的发票属于用户 B,则 Strix 确认 IDOR。该报告包括成功的确切请求、受影响的资源 ID 以及建议的修复方案,例如强制执行服务器端所有权检查并将 ID 映射到用户范围,而不是接受原始数字标识符。2)通过不安全反序列化实现远程代码执行 (RCE)考虑一个接受序列化作业负载以进行后台处理的微服务。