Back to skill
Skillv1.0.0
ClawScan security
生日密码 - 即刻数据 · ClawHub's context-aware review of the artifact, metadata, and declared behavior.
Scanner verdict
SuspiciousApr 29, 2026, 3:33 AM
- Verdict
- suspicious
- Confidence
- medium
- Model
- gpt-5-mini
- Summary
- 技能功能与描述大体一致,但脚本读取一个未在元数据中声明的环境变量(JIKE_API_BASE_URL),这允许将请求重定向到任意主机,值得警惕。
- Guidance
- 总体上这个技能看起来在做它声称的事情(调用即刻数据的生日密码接口并格式化输出),但有两点你应该考虑: 1) 环境变量风险:脚本会使用未在元数据中声明的 JIKE_API_BASE_URL 环境变量来覆盖 API 目标主机。如果该变量被设为恶意地址,AppKey 和查询会发往不受信任的服务器。安装前确认你不会向不可信主机暴露此变量,或在运行环境中禁止设置该环境变量。 2) AppKey 处理:技能通过查询字符串传递 AppKey(appkey=...),也支持从 .env(脚本目录)读取。不要在此技能中使用高权限或长期有效的通用密钥;为最小权限创建专用或可撤销的 API Key,并为关键使用开启审计/监控。 建议:在受控环境中(或隔离的网络/容器)先手动运行并观察流量目标;确认 API_BASE_URL 未被意外设置;如需额外保证,审阅/托管脚本来源并仅信任来自官方即刻数据的发布渠道。
Review Dimensions
- Purpose & Capability
- ok名称/描述、SKILL.md 和 scripts/birthday_pwd_query.py 在功能上是一致的:从即刻数据 API 查询“生日密码”。 要求 python3 及一个 AppKey(JIKE_BIRTHDAY_PWD_QUERY_KEY / JIKE_APPKEY)与目的相符。
- Instruction Scope
- noteSKILL.md 指示从用户消息提取参数并运行脚本或直接调用 api.jikeapi.cn,脚本的行为与文档一致。脚本会在其目录下查找一个 .env 文件以读取 AppKey(方便本地配置),这会读取同包内的文件,而不是任意系统路径;应注意这一点但不是直接恶意行为。
- Install Mechanism
- ok无安装规范(instruction-only + 一个脚本文件),仅依赖系统的 python3,未从不可信 URL 下载或解包文件,安装风险低。
- Credentials
- concern主要凭据 JIKE_BIRTHDAY_PWD_QUERY_KEY / JIKE_APPKEY 是合理的。但脚本还会读取 JIKE_API_BASE_URL(用于覆盖默认 API 主机),该环境变量未在技能元数据或 SKILL.md 的要求列表中声明;通过将其设置为任意 URL,调用可被重定向到任意主机,可能导致凭据或查询被送到不受信任的端点。
- Persistence & Privilege
- ok技能不是强制常驻(always:false),不会修改其他技能或系统配置,也未请求额外系统权限。
