Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

本地文件发送工具

v1.0.0

本地文件发送工具。用户通过自然语言指定本地文件路径,将文件发送到飞书/企业微信等平台。支持 Windows/Linux/macOS 路径格式。⚠️ 仅适用于本地部署的 OpenClaw,云端部署无法访问用户本地文件。

0· 14·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
技能目的(从本地路径读取文件并发送到飞书/企业微信等)与 SKILL.md 中的步骤一致——识别路径、规范化、检查存在性、调用消息发送接口,功能与描述对齐。声明仅适用于本地部署也合理。
!
Instruction Scope
运行步骤建议使用 exec 工具执行类似 ls/dir 的命令来检查文件存在性并基于用户输入的路径构造命令。直接在 shell 中执行来自用户文本的路径存在命令注入风险;SKILL.md 未说明如何安全地对用户输入进行验证或以非交互方式读取文件(例如使用文件 API 而非拼接 shell 命令)。此外,SKILL.md 假定存在名为 message 的发送工具,但未声明其边界或凭据来源。
Install Mechanism
无安装规范、无外部代码或下载,技能为纯说明文件——这降低了安装时的代码写盘风险。
Credentials
元数据不要求任何环境变量或凭据,但实际发送到飞书/企业微信需要可用的消息/上传通道和凭据(SKILL.md 假定存在 message 工具来处理认证和上传)。未声明这些依赖会造成使用者混淆;另外,技能本质上会访问任意本地文件,权限范围很大,应确保运行环境受信任。
Persistence & Privilege
没有设置 always: true、没有安装脚本且是用户可调用的说明型技能。它不会强制驻留或修改其他技能配置。
What to consider before installing
该技能总体上在做它宣称的事(将本地文件发到企业消息平台),但在实际运行时会把用户提供的路径直接用于 shell 命令检查,这容易导致命令注入或意外访问敏感文件。安装或启用前请注意: - 仅在可信的本地部署环境运行(云端无效)。 - 确认平台上用于发送的工具/机器人(message 工具)已经正确配置凭据,并了解这些凭据如何存放与使用。SKILL.md 没有声明需要哪些环境变量或凭据。 - 在允许此技能执行前,要求实现对用户输入路径的严格验证/转义(避免把未清洗的路径拼进 shell 命令),或优先使用语言/运行时的文件 API 直接读取文件而非通过拼接 shell 命令。示例:避免通过字符串拼接执行 ls/dir,改用安全的文件存在检查接口。 - 审查并限制该代理进程对本地文件系统的权限(仅允许访问必要目录),并在第一次使用前用非敏感小文件进行测试。 如果开发者能在 SKILL.md 中补充:明确需要/不需要的凭据来源、使用安全的文件读取方法(而非 exec 拼命令)、以及对路径输入的验证规则,我的评估可提升为 benign。当前存在实际的安全实施缺失,建议先修补再启用。

Like a lobster shell, security has layers — review code before you run it.

latestvk97btbkndqc0jfkfzks981s1jh84j6mb

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments