Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

References

v1.0.0

全方位安全审计技能。检查文件权限、环境变量、依赖漏洞、配置文件、网络端口、Git 安全、Shell 安全、macOS 安全、密钥检测等。支持 CLI 参数、JSON 输出、配置文件。当用户要求"安全检查"、"漏洞扫描"、"权限检查"、"安全审计"时使用此技能。

0· 292·1 current·1 all-time

Install

OpenClaw Prompt Flow

Install with OpenClaw

Best for remote or guided setup. Copy the exact prompt, then paste it into OpenClaw for 13256659129/references.

Previewing Install & Setup.
Prompt PreviewInstall & Setup
Install the skill "References" (13256659129/references) from ClawHub.
Skill page: https://clawhub.ai/13256659129/references
Keep the work scoped to this skill only.
After install, inspect the skill metadata and help me finish setup.
Use only the metadata you can verify from ClawHub; do not invent missing requirements.
Ask before making any broader environment changes.

Command Line

CLI Commands

Use the direct CLI path if you want to install manually and keep every step visible.

OpenClaw CLI

Canonical install target

openclaw skills install 13256659129/references

ClawHub CLI

Package manager switcher

npx clawhub@latest install references
Security Scan
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
SKILL.md 与多数脚本确实实现了“全方位安全审计”功能(文件权限、密钥检测、依赖审计、端口检查、Git 历史等),这与描述一致. 但存在不一致:注册元数据与脚本内部 name/owner 不完全匹配(SKILL 名称/slug/ownerId 不一致),README 与文件夹引用路径(references/*)也不完全统一——应核实来源/维护者身份。
!
Instruction Scope
运行时指令和脚本会读取大量本地内容(~/.openclaw/openclaw.json、workspace、~/.ssh、shell history、git commit diff、进程环境变量)、调用系统工具(lsof、npm audit via subprocess)、并构建完整审计报告。脚本还能将报告发送到飞书 webhook 或通过 OpenClaw 插件 API 上传:这意味着审计结果(可能包含发现的密钥/凭证)会被发出到外部端点。SKILL.md/metadata 未声明任何必需环境变量或外部端点,且代码中有硬编码 webhook(scripts/weekly_ugc_reminder.sh),增加了意外外发的风险。
Install Mechanism
这是一个 instruction+脚本包(无 install spec),不会自动下载或写入外部二进制,安装风险较低。但注意脚本会在运行时调用系统工具(curl、npm、lsof等);首次运行可能需要本地安装这些工具/依赖。
!
Credentials
registry 要求的环境变量与元数据中声明的不匹配:metadata 列出“无必需 env”,但脚本/文档使用/参考了 FEISHU_WEBHOOK_URL、WEBHOOK_KEY 及 OpenClaw 插件配置(openclaw.json 中的插件 apiEndpoint)。此外 scripts/weekly_ugc_reminder.sh 包含硬编码的企业微信 webhook key,会向外部 URL 发送内容。要求访问用户主目录下 OpenClaw 配置和 workspace(合理),但发送端点和凭证未在元数据中明确声明,可能导致意外泄露敏感审计结果。
Persistence & Privilege
技能没有设置 always:true,默认允许模型调用(平台默认)。脚本不会在安装时修改其它技能配置或要求常驻权限。需要 root/sudo 才能执行某些检查(文档已说明)。总体权限请求与功能相符,但自动发送报告到已配置的 webhook 或插件会扩大影响面,建议用户审查接收端点。
What to consider before installing
简明建议: 1) 在信任并运行此技能前,人工打开并检查 scripts/send_report_to_feishu.py 和 scripts/security_audit.py 中的发送函数;确认任何 webhook 或 OpenClaw 插件 apiEndpoint 都是你信任的目的地。 2) 检查并移除或替换 scripts/weekly_ugc_reminder.sh 中的硬编码 webhook(该脚本包含公开的企业微信 webhook key)。 3) 由于脚本会读取 ~/.openclaw/openclaw.json、workspace 下文件、shell 历史和环境变量,若担心敏感数据外泄,请先在隔离环境或受控用户目录(非生产主机、非包含真实凭证的账户)中运行并审查输出。 4) 注意脚本会调用 npm audit、lsof、curl 等工具(需本地可用);确保这些工具来自受信任来源。 5) 要求维护者或发布者解释元数据差异(skill 名称/ownerId 与脚本内部标识不一致)以及如何处理报告发送/存储策略;若维护者无法合理说明,建议拒绝安装或仅在沙箱内使用。
scripts/security_audit.py:408
Dynamic code execution detected.
Patterns worth reviewing
These patterns may indicate risky behavior. Check the VirusTotal and OpenClaw results above for context-aware analysis before installing.

Like a lobster shell, security has layers — review code before you run it.

latestvk978j7bn9br6x507t04hranvqh83erwy
292downloads
0stars
1versions
Updated 1w ago
v1.0.0
MIT-0

Security Audit - 全方位安全审计技能

本技能提供全面的安全检查功能,涵盖系统、代码、配置等多个层面,并支持生成报告发送到飞书。

检查范围

本技能支持以下安全检查模块(可通过 --check 选择):

🔒 permissions - 权限与访问控制

  • 敏感文件权限 - 检查 .ssh、.aws、.gnupg、OpenClaw 目录权限
  • 使用位掩码 actual_mode & ~expected_mode 精确检测超出预期的权限位

🔓 world_writable - 世界可写文件检测

  • 在 workspace 目录下扫描 o+w 权限的文件
  • 检测 SUID/SGID 位设置的文件

🔐 config - OpenClaw 配置安全

  • 使用正则模式检测配置文件中的真实密钥(AWS、GitHub、Slack、OpenAI 等)
  • 检查 Gateway 认证方式
  • 检查插件安装状态

📝 skills - Skills 代码安全

  • 用正则模式匹配检测硬编码密钥
  • 检查不安全的函数调用(eval、exec、os.system 等)
  • 高熵字符串检测(Shannon entropy > 4.5)

📦 dependencies - 依赖与供应链安全

  • 运行 npm audit --json 检查 NPM 依赖漏洞
  • 正确处理 npm audit 非零返回码(有漏洞时返回非零)
  • 按漏洞严重级别统计

🌍 env - 环境变量安全

  • 扫描当前进程环境变量中的敏感信息
  • 检测已知 API key 格式(sk-、ghp_、xoxb-、AKIA 等)
  • 检测环境变量名称中的敏感关键词

🔀 git - Git 安全检查

  • 检查 .gitignore 是否忽略了 .env、.secret、credentials 等
  • 检查 git credential.helper 是否使用明文存储
  • 扫描最近 commit diff 中的密钥模式

🌐 network - 网络端口扫描

  • 使用 lsof -i -P -n 检查监听端口
  • 标记监听 0.0.0.0(全接口暴露)的进程
  • 列出所有监听端口清单

🐚 shell - Shell 安全检查

  • 检查 .bash_history / .zsh_history 文件权限
  • 扫描 .bashrc / .zshrc 中的明文 export 密钥

🍎 macos - macOS 安全检查(仅 macOS)

  • 检查防火墙状态(socketfilterfw)
  • 检查 Gatekeeper 状态(spctl)
  • 检查 SIP 系统完整性保护状态(csrutil)

增强密钥检测

使用正则模式精确匹配已知密钥格式:

类型模式
AWS Access KeyAKIA[0-9A-Z]{16}
GitHub Tokenghp_[a-zA-Z0-9]{36} / github_pat_
Slack Tokenxox[bpas]-
OpenAI/Anthropic Keysk-[a-zA-Z0-9]{20,}
JWT TokeneyJ[a-zA-Z0-9_-]+\.eyJ
Private Key-----BEGIN PRIVATE KEY-----

同时支持 Shannon 信息熵检测(> 4.5 的高熵字符串视为可疑密钥)。

CLI 使用方式

完整审计

python3 scripts/security_audit.py

指定检查模块

python3 scripts/security_audit.py --check permissions env git

过滤严重级别

python3 scripts/security_audit.py --severity high

JSON 输出

python3 scripts/security_audit.py --json
python3 scripts/security_audit.py --json --output report.json

列出可用模块

python3 scripts/security_audit.py --list-checks

静默模式

python3 scripts/security_audit.py --quiet --json --output report.json

配置文件支持

创建 .security-audit.json 自定义审计行为:

{
  "excludePaths": [
    "/tmp",
    "node_modules"
  ],
  "severityThreshold": "medium",
  "autoFix": false,
  "reportFormat": "markdown"
}

配置文件搜索顺序:

  1. 当前目录 .security-audit.json
  2. ~/.openclaw/.security-audit.json
  3. ~/.openclaw/workspace/.security-audit.json

飞书报告

发送报告

# 富文本格式(默认)
python3 scripts/send_report_to_feishu.py report.md

# 卡片格式
python3 scripts/send_report_to_feishu.py report.md --format card

# 指定 Webhook
python3 scripts/send_report_to_feishu.py report.md --webhook https://...

支持的消息格式

  • text - 纯文本消息
  • rich - 飞书富文本(post 类型),包含标题、加粗等样式
  • card - 交互式卡片,支持颜色标签(红/橙/绿),摘要卡片化展示

发送方式优先级

  1. OpenClaw 插件 API(如已配置飞书插件)
  2. 飞书 Webhook(通过 --webhookFEISHU_WEBHOOK_URL 环境变量)
  3. 保存格式化消息供手动发送

报告格式

审计报告包含以下部分:

📊 执行摘要

  • 审计时间、检查范围
  • 通过/警告/失败统计
  • 风险等级分布(严重/高/中/低)

🔍 详细检查结果

每个检查项包含:状态、风险等级、问题描述、影响范围、修复建议

📋 优先修复清单

按风险等级排序的问题列表,附带修复命令

参考资料

注意事项

  • 首次运行可能需要安装额外依赖(npm audit 等)
  • 某些检查需要 sudo/root 权限(如完整端口扫描)
  • macOS 安全检查仅在 Darwin 平台执行
  • 报告发送到飞书需要飞书插件已配置或提供 Webhook URL

技能维护者: 小小宝 🐾✨ 最后更新: 2026-03-12

Comments

Loading comments...