Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Invoice verification rule management and maintenance skill

v1.0.0

管理校验规则、规则组和校验场景的全流程操作。支持通过统一 CLI 工具快速执行 API 调用,自动处理参数解析、配置加载和错误提示。使用当用户需要进行校验规则管理、规则组维护、校验场景配置、启停操作或相关查询时,即使用户只说"帮我创建一条规则"或"查一下场景列表"也应触发。

0· 57·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Pending
View report →
OpenClawOpenClaw
Suspicious
medium confidence
!
Purpose & Capability
Skill 名称、描述、命令和代码(commands/*.js + lib/api-client.js)一致地实现了“校验规则 / 场景 / 规则组”的管理功能 — 所需网络访问(baseUrl + token)与用途一致。问题是 registry metadata 声明“Required env vars: none / Primary credential: none”,但 SKILL.md 和 lib/api-client.js 实际上依赖 VALIDATE_BASE_URL 和 VALIDATE_TOKEN(或 config.json 中的 baseUrl/token)。这种元数据与实际依赖不一致应被视为问题。
Instruction Scope
SKILL.md 指示运行 npm install 并通过 npx vr 执行命令,或通过环境变量 / config.json 提供 baseUrl 和 token。指令范围限于 CLI 功能,没有要求读取用户主目录以外的敏感系统配置。但 lib/api-client.js 会按层级从当前工作目录和脚本目录向上查找 config.json(process.cwd() 的父目录等),这可能意外读取到在运行目录树上存在的其它 config.json(潜在凭据来源)。指令不会将数据发送到第三方域,最终接收方由 baseUrl 决定。
Install Mechanism
没有远程下载、不含可疑 URL 或可执行的 extract 操作。代码是 Node.js CLI,package.json 提供本地 bin。SKILL.md 建议在 skill 目录执行 npm install,这只是常规安装步骤,风险较低。
!
Credentials
实际运行需要 VALIDATE_BASE_URL 和 VALIDATE_TOKEN(或 config.json 中的 baseUrl/token),这些是与功能直接相关的最小凭据集,但 registry 元数据未声明这些需要(声明为 none),造成透明度不足。token 将被放入 HTTP header 'X-Access-Token' 并随请求发往 baseUrl,用户应确认 baseUrl 是可信的内部服务。
Persistence & Privilege
无 always:true,默认允许用户/代理调用(user-invocable / autonomous invocation 默认)。Skill 不修改其它 skill 或系统级配置。唯一需要注意的是它会在运行时从文件系统查找 config.json(向上遍历目录),这给凭据发现带来一定风险,但不等同于持久化特权。
What to consider before installing
该 skill 的代码实现与其描述一致:它是一个用于管理校验规则/规则组/场景的本地 Node.js CLI,需提供 VALIDATE_BASE_URL 和 VALIDATE_TOKEN(或在 config.json 中设置 baseUrl/token)。注意事项: - 元数据不声明所需环境变量(registry 显示 none),但运行时确实需要 VALIDATE_BASE_URL 和 VALIDATE_TOKEN;在安装或运行前要求作者/发布方修正元数据或在受控环境中运行。 - 在运行前,确认 VALIDATE_BASE_URL 指向可信的内部服务(否则 token 会被发送到任意域)。不要把生产 token 传给不明域名。优先在受限网络或测试环境验证行为。 - api-client 会从当前工作目录及上级目录查找 config.json,可能会意外读取到路径树上的其他配置文件;在运行时检查你的当前目录避免无意暴露凭据。 - 如果你缺乏信任或无法验证发布者:在隔离环境(容器或受控 VM)中先运行 npm install 并本地测试,或审阅代码(特别是 loadConfig 和 apiRequest)并确认 baseUrl/token 的处理逻辑满足你的安全要求。 总结:功能本身合理且与用途一致,但发布元数据的遗漏和 config.json 向上查找行为带来透明度与凭据暴露风险,建议在修正元数据并在受控环境中验证之前谨慎使用。

Like a lobster shell, security has layers — review code before you run it.

latestvk978hdxwxgh3dc8n1jw6b2ntbs84ckkg

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments