stackhawk/hawkscanHawkScan 是 StackHawk 提供的动态应用漏洞扫描工具,通过 Docker 镜像形式分发。其核心用途是对 Web 应用进行动态安全扫描,覆盖从开发阶段到生产环境的全流程,帮助团队在应用部署前发现并修复安全漏洞,实现“安全集成测试”。
stackhawk.yml 配置文件管理扫描策略,支持版本控制与团队协作。开发人员在本地或开发环境手动运行扫描,验证代码变更引入的安全风险。
作为自动化构建流程的一部分,在应用打包或部署前自动执行扫描,阻止存在高危漏洞的版本发布。
生成标准化漏洞报告,满足行业合规要求(如 GDPR、PCI-DSS 等)。
结合业务影响评估漏洞优先级,通过工单工具分配修复任务,跟踪解决进度。
stackhawk.yml 配置文件(配置指南见 官方文档)。stackhawk.ymlstackhawk.yml 是扫描的核心配置文件,用于定义扫描目标、策略、集成等参数。示例配置(详细选项需参考官方文档):
yamlapp: applicationId: ${HAWK_APPLICATION_ID} # 应用唯一标识(从 StackHawk 控制台获取) env: development # 环境标识(如 development/production) host: http://localhost:3000 # 扫描目标应用 URL startPath: / # 扫描起始路径 authentication: type: NONE # 认证方式(如 NONE/API_KEY/FORM 等) scan: policy: default # 扫描策略(默认或自定义) depth: 5 # 扫描深度
在项目根目录执行以下命令启动扫描:
bashdocker run --rm -v $(pwd):/hawk:rw -it stackhawk/hawkscan
参数说明:
--rm:扫描完成后自动清理容器。-v $(pwd):/hawk:rw:将当前目录(含 stackhawk.yml)挂载到容器内 /hawk 目录,确保配置文件可被读取。-it:以交互模式运行,支持实时查看扫描日志。创建 docker-compose.yml 简化扫描流程:
yamlversion: '3' services: hawkscan: image: stackhawk/hawkscan volumes: - ./:/hawk:rw # 挂载项目目录至容器 tty: true # 启用交互终端 stdin_open: true # 保持标准输入打开
运行命令:
bashdocker-compose run hawkscan
stackhawk.yml 设置,包括应用 URL、认证信息、扫描策略、集成配置等,完整参数列表见 官方配置文档。HAWK_APPLICATION_ID),避免配置文件硬编码密钥。完整使用指南与配置说明请参考 StackHawk 官方文档。
使用前请阅读 StackHawk 服务条款。
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务