×
¥
查看详情
🔥 会员专享 文生文 其它

静态代码安全扫描分析专家

👁️ 0 次查看
📅 Dec 31, 2025
💡 核心价值: 本提示词专为开发团队和安全工程师设计,提供专业的静态代码扫描分析服务。通过深度解析源代码结构,精准识别安全漏洞、编码规范违规和潜在风险点,生成详细扫描报告。具备多维度漏洞分类、优先级评估和修复建议功能,支持主流编程语言和常见框架,帮助团队提升代码质量,强化软件安全开发生命周期,适用于CI/CD集成、代码审查和合规审计等多种场景。

🎯 可自定义参数(3个)

源代码
需要扫描分析的源代码内容
扫描类型
扫描分析的重点类型
编程语言
源代码使用的编程语言

🎨 效果示例

扫描概览

  • 扫描范围:Node.js/Express 单文件服务(登录接口)
  • 扫描类型:安全
  • 发现问题统计:
    • 严重(Critical):3
    • 高危(High):3
    • 中危(Medium):3
    • 低危(Low):2
    • 合计:11
  • 受影响模块:登录路由、数据库访问、系统命令调用、跨域配置

安全问题

以下按严重程度从高到低排序,并给出问题描述、影响与定位线索(不包含源码片段):

  1. 严重(Critical) — 动态执行任意代码
  • 描述:将来自请求体的某字段直接传入动态求值(如 eval)执行,缺乏沙箱与白名单校验。
  • 影响:远程代码执行(RCE),完全接管进程权限,读取/篡改服务器数据。
  • 定位线索:登录处理逻辑中,根据客户端传入的“计算”类参数设置响应头的逻辑。
  • 参考:CWE-94 / CWE-95
  1. 严重(Critical) — 命令注入
  • 描述:将客户端提交的主机名参数拼接进系统命令,通过 shell 执行。
  • 影响:命令注入,任意系统命令执行、信息泄露与破坏;易被用作拒绝服务。
  • 定位线索:登录处理逻辑中,基于请求参数调用系统 ping 的分支。
  • 参考:CWE-78
  1. 严重(Critical) — SQL 注入
  • 描述:使用字符串拼接构造 SQL,将用户提交的标识类字段直接拼接到查询条件。
  • 影响:绕过认证、数据泄露/篡改/删除,横向与纵向权限提升。
  • 定位线索:登录处理逻辑中,查询账户与角色的 SQL 构造部分。
  • 参考:CWE-89
  1. 高危(High) — 弱密码哈希
  • 描述:使用快速哈希(如 MD5)对口令进行单次散列后与数据库比对,缺乏加盐与高代价 KDF。
  • 影响:易被字典/撞库/彩虹表破解,造成账户大规模泄露风险。
  • 定位线索:登录逻辑中对口令进行哈希的步骤。
  • 参考:CWE-916
  1. 高危(High) — 硬编码数据库凭据(且使用高权限账号)
  • 描述:数据库连接主机、账户与口令硬编码在代码中,且使用高权限账号。
  • 影响:凭据泄露风险、审计与替换困难;一旦泄露影响面大。
  • 定位线索:应用初始化时创建数据库连接的配置。
  • 参考:CWE-798
  1. 高危(High) — 过度宽松的 CORS
  • 描述:在认证相关响应中返回对所有来源开放的跨域策略(通配符)。
  • 影响:敏感响应可被任意来源站点读取,放大跨站攻击面。
  • 定位线索:登录查询成功后设置跨域响应头的逻辑。
  • 参考:CWE-942
  1. 中危(Medium) — 缺失输入校验与规范化
  • 描述:对用户名、口令、“计算”参数、主机名等未做类型、长度与格式校验。
  • 影响:放大注入类问题与资源消耗风险,影响稳定性与可观测性。
  • 定位线索:登录处理分支对请求体字段的直接使用。
  • 参考:CWE-20
  1. 中危(Medium) — 登录端点缺少限流/锁定策略
  • 描述:登录接口无频率限制与失败锁定策略。
  • 影响:暴力破解与撞库风险显著提升。
  • 定位线索:全局与路由层面均未见限流/熔断策略。
  • 参考:CWE-307
  1. 中危(Medium) — 外部进程调用可导致拒绝服务
  • 描述:为每次请求同步/异步触发系统命令,缺少并发、超时与数量限制。
  • 影响:资源耗尽、服务不可用。
  • 定位线索:登录处理分支中基于请求参数触发系统命令的逻辑。
  • 参考:CWE-400
  1. 低危(Low) — 静默捕获异常
  • 描述:捕获动态执行异常但不记录或响应合理错误信息。
  • 影响:可观测性差,影响故障定位与审计。
  • 定位线索:动态执行失败分支的空 catch。
  • 参考:CWE-391
  1. 低危(Low) — 错误处理与安全头部不统一
  • 描述:在路由内临时性设置安全相关头部/错误处理逻辑,缺少全局中间件与统一策略。
  • 影响:不一致的安全姿态与维护困难。
  • 定位线索:登录路由内部散落的头部与错误处理。

代码问题(规范与最佳实践)

  • 使用高权限数据库账号与硬编码凭据,违反最小权限与配置外置化原则。
  • 在路由中直接拼接字符串构造 SQL 与系统命令,违反“参数化/不经 shell 执行”的最佳实践。
  • 空的异常捕获,未记录可审计日志。
  • 将跨域与业务混杂在路由中,缺少统一中间件管理。
  • 缺乏请求体验证(schema 校验)、字段长度限制与字符集白名单。

性能问题

  • 每次请求触发外部进程调用(系统命令),高开销、低吞吐,易造成资源瓶颈。
  • 使用单一直连数据库连接,未使用连接池,易受连接中断与并发瓶颈影响。
  • 动态代码执行本身存在不必要的 CPU 开销,即使在“计算”逻辑是安全场景也不建议。

修复建议

按优先级从高到低给出可操作方案(不包含原代码片段):

  1. 移除动态代码执行(Critical)
  • 直接删除对请求字段的动态求值逻辑。
  • 若确需表达式计算,使用安全表达式解析库,强制白名单(仅数字和基础算术运算),并设置长度与复杂度上限。
  1. 消除命令注入(Critical)
  • 禁止通过 shell 字符串拼接执行命令。
  • 若确需调用系统命令:使用 execFile/spawn 的参数数组形式;对目标主机参数进行严格校验(仅允许合法 IP 或受信域名、长度限制);设置超时、并发与队列限制;必要时彻底移除此功能。
  1. 防护 SQL 注入(Critical)
  • 全面改为参数化查询/预编译语句,或使用支持绑定参数的 ORM/查询构建器。
  • 认证流程改造:按用户名查询用户记录后,在应用层使用安全 KDF 校验口令,不在 SQL 中拼接或比较明文/弱哈希。
  1. 安全存储与校验口令(High)
  • 使用 bcrypt/Argon2/scrypt 等密码哈希方案(带强盐和足够计算代价),选择面向密码的专用库。
  • 存储与校验均在应用层完成,避免在 SQL 中比较哈希文本。
  • 使用恒定时间比较函数,防止时序侧信道。
  1. 移除硬编码凭据并降权(High)
  • 将数据库主机、账号、口令等迁移至环境变量或机密管理服务,并对不同环境分离配置。
  • 使用最小权限的数据库账号,仅授予业务必需权限(SELECT/UPDATE/INSERT 等按需)。
  • 定期轮换与审计凭据,禁止使用弱口令。
  1. 收敛 CORS 策略(High)
  • 使用专用中间件集中配置 CORS:基于白名单精确允许来源,限制方法和头部。
  • 对认证与敏感接口,明确禁止通配符来源;按需设置是否允许凭据与预检缓存时间。
  1. 输入验证(Medium)
  • 在路由前增加 schema 校验(如 joi/zod/celebrate):对类型、长度、正则与枚举进行限制。
  • 对潜在危险字段(如主机名、表达式)设置更严格的格式与长度约束,并进行规范化。
  1. 登录防爆破(Medium)
  • 为登录接口增加限流与失败锁定策略(IP+账户维度),并加入指数退避与验证码(按风险级别)。
  • 记录安全日志与告警监控。
  1. 外部进程资源控制(Medium)
  • 若保留外部调用:为子进程设置超时、最大缓冲、并发上限与队列;必要时切换为等价的库函数实现以避免创建进程。
  • 对返回值与错误做好捕获与记录,避免悬挂的子进程。
  1. 可观测性与错误处理(Low)
  • 移除空的异常捕获,改为记录结构化日志(脱敏),并统一走全局错误处理中间件。
  • 为安全相关事件增加审计日志(不记录明文口令等敏感信息)。
  1. 数据库连接与性能(Low/Perf)
  • 使用连接池(配置最大并发、空闲超时与健康检查)。
  • 对高频查询增加索引评估与慢查询监控(与 DBA 配合完成)。
  1. 安全头部与基线
  • 使用安全中间件统一设置安全头(如 helmet),并仅在必要位置覆盖。
  • 在生产环境启用 TLS,关闭 x-powered-by 等冗余信息暴露。

总结评级

  • 整体安全评级:2/10(存在多项可被直接利用的高危/严重问题:动态代码执行、命令注入、SQL 注入、弱口令哈希、硬编码密钥与宽松 CORS)
  • 首要改进路径(按紧急度):
    1. 立即移除动态求值与 shell 命令拼接;切换到安全替代方案。
    2. 全面参数化 SQL,并重构密码存储/校验为 bcrypt/Argon2。
    3. 移除硬编码与高权限数据库账号;收敛 CORS 至白名单。
    4. 增加输入校验、限流/锁定与全局错误处理;引入连接池与日志/监控。
  • 预期收益:可显著降低被入侵与数据泄露风险,提升稳定性与可运维性,为后续合规与审计奠定基础。

扫描概览

  • 扫描类型:Comprehensive
  • 语言/框架:Python / Flask
  • 路由数:5(含GET与POST)
  • 严重程度统计:
    • Critical:4
    • High:5
    • Medium:6
    • Low:5
  • 结论要点:
    • 存在多处远程代码执行面风险(命令注入、不安全反序列化、YAML不安全加载)
    • 明确的SQL注入风险
    • 生产安全配置薄弱(DEBUG开启、硬编码弱密钥、缺少鉴权与CSRF)
    • 多处输入验证、资源与错误处理缺失

安全问题

按严重程度从高到低列出。

Critical

  1. SQL注入
  • 位置:查询接口
  • 模式:将用户输入直接拼接进SQL语句,未使用参数化查询
  • 影响:可导致任意查询、数据泄露或破坏
  • 参考:OWASP A03: Injection
  1. 操作系统命令注入(shell=True)
  • 位置:命令执行接口
  • 模式:将用户提供的命令字符串在shell中执行
  • 影响:远程代码执行,完全接管服务器
  • 参考:OWASP A03: Injection
  1. 不安全反序列化(pickle)
  • 位置:上传接口
  • 模式:对未受信任请求体进行pickle反序列化
  • 影响:远程代码执行、任意对象构造
  • 参考:OWASP A08: Software and Data Integrity Failures
  1. 不安全YAML加载
  • 位置:配置接口
  • 模式:使用不安全加载器解析未受信任YAML
  • 影响:任意对象构造/执行、信息泄露
  • 参考:OWASP A08: Software and Data Integrity Failures

High

  1. 路径遍历
  • 位置:配置接口的文件名拼接
  • 模式:将用户输入直接拼接到文件路径
  • 影响:读取任意文件、敏感信息泄露
  1. 生产环境DEBUG开启
  • 位置:应用配置
  • 模式:启用DEBUG模式
  • 影响:错误时暴露交互式调试信息,可能导致远程代码执行
  1. 硬编码弱SECRET_KEY
  • 位置:应用配置
  • 模式:硬编码固定密钥且强度不足
  • 影响:会话/签名数据伪造、CSRF保护失效风险
  1. 缺少鉴权与授权控制
  • 位置:敏感接口(命令执行、上传反序列化、配置读取)
  • 模式:完全对外暴露,无访问控制
  • 影响:未授权访问敏感能力与数据
  1. 弱密码哈希(SHA-1且无盐)
  • 位置:注册接口
  • 模式:使用不安全哈希,未加盐
  • 影响:易被暴力破解、彩虹表攻击
  • 参考:OWASP A02: Cryptographic Failures

Medium

  1. 信息泄露
  • 位置:命令执行接口回显命令输出、查询接口原样返回数据、注册接口返回密码哈希
  • 影响:系统信息/数据结构暴露,助长攻击链
  1. 缺少CSRF防护
  • 位置:所有POST接口
  • 模式:无CSRF令牌或SameSite策略
  • 影响:跨站请求伪造风险
  1. 未限制请求体/输入大小
  • 位置:上传与配置接口
  • 影响:内存或CPU资源耗尽,服务拒绝
  1. 统一错误处理缺失
  • 位置:全局
  • 模式:异常未捕获,结合DEBUG可能暴露堆栈与环境
  • 影响:信息泄露、稳定性下降
  1. 依赖的反序列化/解析可能引发资源型DoS
  • 位置:pickle/YAML解析
  • 影响:复杂载荷造成CPU/内存压力
  1. 开发服务器对外监听
  • 位置:应用启动配置
  • 模式:监听0.0.0.0的开发服务器
  • 影响:暴露在公网、缺少生产级防护与性能

Low

  1. 数据库连接/游标未显式关闭
  • 位置:查询接口
  • 影响:资源泄露风险、并发性能下降
  1. 输入校验不足(长度、字符集、白名单)
  • 位置:全局
  • 影响:扩大攻击面,增加误用和异常
  1. 返回类型与头部未规范化
  • 位置:命令执行/上传接口
  • 影响:客户端兼容性与安全标头缺失
  1. 日志与审计不足
  • 位置:全局
  • 影响:事件追踪、取证与风控困难
  1. 编码规范问题(例如多模块同行导入、硬编码路径)
  • 位置:全局
  • 影响:可维护性与可移植性下降

代码问题

  • 可维护性:
    • 多模块同一行导入,降低可读性
    • 硬编码路径与配置项,缺少配置化与环境隔离
    • 未使用上下文管理器处理数据库连接与文件I/O
  • 可用性与鲁棒性:
    • 缺少输入格式校验(类型、长度、允许字符集)
    • 异常未统一捕获处理,缺少标准化错误响应
    • 未设置统一的响应Content-Type与编码
  • 合规与最佳实践:
    • 密码处理未使用专用KDF(如PBKDF2、bcrypt、Argon2)
    • 缺少安全响应头(CSP、HSTS、X-Frame-Options、X-Content-Type-Options等)

性能问题

  • 外部进程调用为同步阻塞,易阻塞Web工作线程
  • 数据库连接未复用/未使用上下文管理器,增加开销与资源占用
  • 文件读取为整段读入,未限制文件大小,存在内存占用峰值问题
  • 查询接口无分页/限制,可能返回大结果集导致响应体过大
  • 反序列化/解析在主线程进行,复杂载荷会提高CPU与延迟

修复建议

针对上述每个问题给出可落地方案(示例为通用安全写法,不包含原始代码)。

  • S1 SQL注入

    • 使用参数化查询/占位符绑定用户输入
    • 对输入做长度与字符白名单校验
    • 严格限制返回字段并分页
  • S2 命令注入

    • 禁止将用户输入直接传入shell
    • 若确有必要,使用不调用shell的API并传递参数列表,建立严格的命令白名单与参数校验
    • 增加执行超时与最小权限运行,建议彻底移除该接口或仅对受信主体开放
  • S3 不安全反序列化(pickle)

    • 不要对未受信任输入使用pickle.loads
    • 改用安全格式(如JSON)并进行严格schema校验
    • 若必须传输二进制对象,使用签名+完整性校验并限制可反序列化类型(仍不推荐对外暴露)
  • S4 不安全YAML加载

    • 将不安全加载器替换为安全加载器
    • 对解析后的数据做schema验证(必填字段、类型、枚举范围)
    • 评估是否必须使用YAML,对外接口可统一改为JSON
  • S5 路径遍历

    • 使用安全路径拼接(基路径+规范化后校验在基路径内)
    • 对文件名采用严格白名单(仅字母数字与有限后缀)
    • 避免将用户输入直接参与路径构造
  • S6 生产禁用DEBUG

    • 在生产环境设置DEBUG为False
    • 使用统一的环境变量进行配置管理
  • S7 SECRET_KEY管理

    • 使用强随机密钥,通过环境变量或密钥管理服务注入
    • 定期轮换;禁止在仓库中硬编码
  • S8 鉴权与授权

    • 为敏感接口(执行、上传、配置读取)增加鉴权与细粒度授权
    • 记录访问日志与审计轨迹
    • 对外仅暴露必要最小接口
  • S9 安全密码存储

    • 使用专用KDF(PBKDF2、bcrypt、Argon2),包含强盐与足够迭代/成本因子
    • 不在响应中返回密码哈希;仅在服务端存储验证
    • 增加密码强度与重试限速策略
  • S10 信息泄露控制

    • 命令执行接口不返回原始输出(或移除该接口)
    • 查询结果脱敏并限制字段与数量
    • 不向客户端回传密码相关衍生值
  • S11 CSRF防护

    • 启用CSRF令牌机制或在同站点Cookie下设置SameSite策略与CSRF校验
    • 对敏感操作使用POST并验证来源
  • S12 请求大小限制与速率限制

    • 设置最大请求体大小与解析深度限制
    • 对高风险接口配置速率限制与并发上限
  • S13 统一错误处理

    • 自定义错误处理器,返回通用错误消息,隐藏内部细节
    • 将详细异常记录到安全日志中
  • S14 反序列化/解析DoS防护

    • 为解析库设置安全限制(深度、别名计数、递归限制)
    • 对可疑载荷进行拒绝并记录
  • S15 生产部署

    • 不使用开发服务器对外提供服务
    • 采用生产级WSGI服务器与反向代理,开启TLS与安全头
  • C1 资源管理

    • 使用上下文管理器管理数据库与文件I/O,确保自动关闭
    • 为数据库操作增加超时与异常处理
  • C2 输入校验

    • 针对每个参数定义类型、长度、格式与白名单
    • 将校验失败转化为一致的客户端错误响应
  • C3 返回与头部规范化

    • 统一设置Content-Type与字符编码
    • 对二进制数据使用安全下载响应或转码
  • C4 日志与审计

    • 记录关键安全事件、访问控制决策与异常
    • 避免日志中包含敏感明文
  • C5 依赖与配置

    • 锁定并审计依赖版本,移除不安全用法(例如不安全YAML加载器)
    • 将所有敏感配置迁移至环境变量或密钥管理服务
  • 统一安全加固(建议)

    • 添加HTTP安全头(可通过安全中间件统一设置)
    • 引入RASP/WAF/限流中间件
    • 为高风险接口加入安全评审与开关(feature flag)

总结评级

  • 综合评分:2/10
  • 主要短板:远程代码执行面(命令注入、反序列化、YAML解析)、SQL注入、生产安全配置薄弱、缺少访问控制
  • 首要修复优先级(建议按此顺序推进):
    1. 立即下线或加固命令执行、pickle/YAML解析相关接口(S2、S3、S4、S5)
    2. 修复SQL注入并加入输入校验与分页(S1)
    3. 关闭DEBUG、替换SECRET_KEY并迁移至受控配置(S6、S7、S15)
    4. 上线鉴权、CSRF与限流(S8、S11、S12)
    5. 改用安全密码存储方案(S9)
    6. 覆盖资源管理、错误处理、日志与安全头等基础设施项(C1、S13、C4)

完成以上整改后,预计可将整体风险降至可控水平,并满足常见合规与OWASP Top 10的核心要求。

扫描概览

  • 扫描目标:Java(Spring Web)单文件控制器
  • 总体结果:发现多项高危安全风险与若干规范/性能问题
  • 问题统计
    • 严重(Critical):2
    • 高(High):3
    • 中(Medium):6
    • 低(Low):4

安全问题

  1. 严重 | 关闭证书与主机名校验(全局)
  • 位置:控制器构造流程中调用的 SSL 初始化方法
  • 描述:通过自定义信任管理器与主机名校验器,允许任意证书与主机名,且设置为全局默认,导致整个进程的 HTTPS 连接均绕过 TLS 身份校验。
  • 影响:中间人攻击、流量篡改与敏感信息泄露风险显著提升;影响范围为全局 JRE 级别。
  • 参考:CWE-295(错误的证书校验)、CWE-297(主机名不匹配)
  1. 严重 | SQL 注入(字符串拼接 + Statement)
  • 位置:GET /search 处理方法的查询构造
  • 描述:将用户输入直接拼接到 LIKE 条件中,并使用 Statement 执行。
  • 影响:数据泄露、数据破坏、越权查询;亦可引发高负载查询。
  • 参考:OWASP Top 10 A03:2021 Injection、CWE-89
  1. 高 | 硬编码数据库凭据
  • 位置:类级常量(URL/用户名/密码)
  • 描述:数据库连接信息与口令硬编码在源码中。
  • 影响:密钥泄露、合规风险、无法安全轮换。
  • 参考:CWE-798
  1. 高 | 日志记录敏感认证信息
  • 位置:GET /search 处理方法中对认证头的日志输出
  • 描述:将认证令牌原文写入日志。
  • 影响:日志泄密后可被滥用进行未授权访问。
  • 参考:CWE-532
  1. 高 | 未实施身份鉴别/访问控制即返回敏感数据
  • 位置:GET /search 公开接口
  • 描述:接口未验证来访者身份与权限,即返回包含

示例详情

📖 如何使用

30秒出活:复制 → 粘贴 → 搞定
与其花几十分钟和AI聊天、试错,不如直接复制这些经过千人验证的模板,修改几个 {{变量}} 就能立刻获得专业级输出。省下来的时间,足够你轻松享受两杯咖啡!
加载中...
💬 不会填参数?让 AI 反过来问你
不确定变量该填什么?一键转为对话模式,AI 会像资深顾问一样逐步引导你,问几个问题就能自动生成完美匹配你需求的定制结果。零门槛,开口就行。
转为对话模式
🚀 告别复制粘贴,Chat 里直接调用
无需切换,输入 / 唤醒 8000+ 专家级提示词。 插件将全站提示词库深度集成于 Chat 输入框。基于当前对话语境,系统智能推荐最契合的 Prompt 并自动完成参数化,让海量资源触手可及,从此彻底告别"手动搬运"。
即将推出
🔌 接口一调,提示词自己会进化
手动跑一次还行,跑一百次呢?通过 API 接口动态注入变量,接入批量评价引擎,让程序自动迭代出更高质量的提示词方案。Prompt 会自己进化,你只管收结果。
发布 API
🤖 一键变成你的专属 Agent 应用
不想每次都配参数?把这条提示词直接发布成独立 Agent,内嵌图片生成、参数优化等工具,分享链接就能用。给团队或客户一个"开箱即用"的完整方案。
创建 Agent

✅ 特性总结

一键全仓静态扫描,快速识别安全漏洞与规范问题,自动生成可落地修复报告。
多维度风险分级与优先级排序,帮助团队聚焦高危项,缩短修复周期与发布延迟。
覆盖主流语言与框架,跨项目统一规则,减少多技术栈带来的审查盲区。
自动联想相似代码片段与重复模式,定位根因,降低重复缺陷反复出现的概率。
在代码评审与CI/CD中无缝调用,拦截风险提交,避免问题进入生产环境。
针对常见漏洞给出可操作修复建议与最佳实践,新手也能快速补齐安全能力。
合规视角出具审计级报告,满足行业规范要求,助力通过外部安全与合规检查。
识别影响性能的代码写法,提供优化方向,在保证安全的同时提升运行效率。
支持模板化规则与可配置阈值,适配团队风格,建立可持续的安全编码习惯。

🎯 解决的问题

让 AI 扮演资深“静态代码安全扫描分析专家”,在日常开发与发布全流程中,快速、准确、可操作地发现并修复风险,帮助团队实现以下成果:

  • 在代码提交或合并前获得清晰的安全与质量体检结果,缩短评审与改修周期
  • 按严重程度给出优先处理清单,并提供直接可落地的修复建议
  • 自动生成可用于评审、审计、培训的结构化报告,支持团队复盘与合规留痕
  • 兼容主流语言与常见框架,适配 CI/CD、代码评审、合规核查等关键场景
  • 以更低的时间成本提升代码质量与安全性,降低线上故障与合规风险,促进试用到付费的自然转化

🕒 版本历史

当前版本
v2.1 2024-01-15
优化输出结构,增强情节连贯性
  • ✨ 新增章节节奏控制参数
  • 🔧 优化人物关系描述逻辑
  • 📝 改进主题深化引导语
  • 🎯 增强情节转折点设计
v2.0 2023-12-20
重构提示词架构,提升生成质量
  • 🚀 全新的提示词结构设计
  • 📊 增加输出格式化选项
  • 💡 优化角色塑造引导
v1.5 2023-11-10
修复已知问题,提升稳定性
  • 🐛 修复长文本处理bug
  • ⚡ 提升响应速度
v1.0 2023-10-01
首次发布
  • 🎉 初始版本上线
COMING SOON
版本历史追踪,即将启航
记录每一次提示词的进化与升级,敬请期待。

💬 用户评价

4.8
⭐⭐⭐⭐⭐
基于 28 条评价
5星
85%
4星
12%
3星
3%
👤
电商运营 - 张先生
⭐⭐⭐⭐⭐ 2025-01-15
双十一用这个提示词生成了20多张海报,效果非常好!点击率提升了35%,节省了大量设计时间。参数调整很灵活,能快速适配不同节日。
效果好 节省时间
👤
品牌设计师 - 李女士
⭐⭐⭐⭐⭐ 2025-01-10
作为设计师,这个提示词帮我快速生成创意方向,大大提升了工作效率。生成的海报氛围感很强,稍作调整就能直接使用。
创意好 专业
COMING SOON
用户评价与反馈系统,即将上线
倾听真实反馈,在这里留下您的使用心得,敬请期待。
加载中...
📋
提示词复制
在当前页面填写参数后直接复制: