Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Aliyun Codeup

v1.0.0

阿里云云效 Codeup 代码仓库管理 - 查询项目、分支、提交记录等

0· 74·1 current·1 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Benign
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
技能的名称、描述、SKILL.md 和 codeup_cli.py 都聚焦于通过个人访问令牌查询阿里云 Codeup 项目、分支和提交记录,功能与目的相符. 然而 registry 元数据宣称“Required env vars: none / Primary credential: none”,但实际运行指令和代码均依赖 YUNXIAO_PERSONAL_TOKEN,这是不一致且值得注意的元数据遗漏。
Instruction Scope
SKILL.md 指示使用环境变量 token 并给出两种可行方法(临时 git clone 或 API 调用)。运行说明、示例命令和 codeup_cli.py 的行为都局限于访问 codeup.aliyun.com / 本地临时克隆并清理,未要求读取系统上其他敏感路径或将数据发送到非预期第三方。
Install Mechanism
没有安装脚本或外部下载;代码作为文本随技能提供(codeup_cli.py),没有在安装阶段写入或拉取远程二进制,因此安装机制风险低。
!
Credentials
技能运行需要 YUNXIAO_PERSONAL_TOKEN(用于 OAuth2 URL 或 HTTP Private-Token 头),这是与功能直接相关的最小权限。但注册表元数据未声明该环境变量为必需(元数据显示“无”),导致权限/凭据需求未被透明化。另有一项实现细节风险:示例和 codeup_cli.py 建议将 token 放入 HTTPS URL(https://oauth2:token@...),这在某些系统上可能导致凭据暴露(shell 历史、进程列表、.git/config 中的 remote URL)。
Persistence & Privilege
技能没有请求常驻(always)权限,也不会修改其他技能或系统范围配置。它在运行时创建临时目录并在完成后删除,未要求长期系统权限或自动启用行为。
What to consider before installing
要点汇总和建议: - 证书声明不一致:技能确实需要 YUNXIAO_PERSONAL_TOKEN 来访问 Codeup,但技能的 registry 元数据并未列出它。安装前确认技能来源(维护者信息)或联系维护者修正元数据。 - 凭据暴露风险:示例和脚本使用形式 https://oauth2:{$TOKEN}@codeup.aliyun.com/...,在某些系统上该 URL 可出现在进程列表、shell 历史或被写入 .git/config(尽管脚本使用临时目录并会删除,但暴露窗口仍然存在)。建议改用: - Git 凭据助手(git credential helper)或使用 git 的授权代理,而不是将 token 放在 URL 中;或 - 使用 API (Private-Token 头) 并通过 stdin/环境变量传递,而不是在命令行参数中显式包含令牌。 - 最小权限:确保为令牌只授予必要的最小范围(SKILL.md 建议的 read_api 和 read_repository 是合理的)。如果不愿意提供仓库读取权限,请不要安装或使用该技能。 - 审核与测试:在受控环境(例如隔离的临时帐户或沙箱)中先行测试,观察是否有意外的网络请求或日志记录将令牌写出。检查你本地/远程系统(如 CI/CD、shell 历史)中是否可能保存了带 token 的 URL。 - 透明性改进请求:建议技能作者在 registry 元数据中明确列出 YUNXIAO_PERSONAL_TOKEN 作为必需 env var,并在 README/SKILL.md 中注明对 token 的处理方式以减少暴露面。 总体上,代码本身看起来在功能上与描述一致且没有明显的隐蔽后门,但由于元数据不透明与示例中存在的凭据暴露模式,建议在信任并投入真实凭据前小心评估和调整使用方式。

Like a lobster shell, security has layers — review code before you run it.

latestvk9702r8vva5yxhdbdd58saxmks83hvhz

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments