Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

对话读书助理

v1.0.0

新一代读书辅助工具,支持智能标签管理、全文搜索、批量导入导出和阅读统计;当用户输入"读书"开头的内容记录摘录、说"读完了"结束阅读、搜索笔记内容或导出阅读记录时使用

0· 52·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Benign
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
技能名称、描述和随附脚本(search/import/export/stats/chapter_parser)在功能上匹配:管理摘录、全文搜索、批量导入/导出与统计。所需依赖(仅 python-dateutil)与功能也合理。没有请求与目的无关的外部凭据或二进制。
!
Instruction Scope
SKILL.md 与脚本主要在用户工作目录下的 ./reading-notes/ 下读写文件,这是与功能直接相关的行为并且大部分是合理的。但脚本接受来自用户(或交互)的 book_name 并将其直接用于构造文件路径(例如 os.path.join(base_path, 'books', f"{book_name}.json")),未对 book_name 做强制净化或禁止绝对路径/上级目录引用。此外删除操作基于文件名直接删除对应 JSON 文件(用户确认在交互层面提到,但脚本本身对恶意路径未防护)。这增加了目录遍历或写入/删除非预期路径的风险。
Install Mechanism
无安装脚本,instruction-only + Python 脚本。没有下载远程二进制或第三方 registry 安装,风险较低。SKILL.md 指定的依赖仅为 python-dateutil==2.8.2。
Credentials
不要求任何环境变量或凭据,所有操作均为本地文件读写,所需权限与描述的功能相称。值得注意的是脚本会在用户工作目录创建/修改文件,用户应确认运行环境和权限。
Persistence & Privilege
always:false(默认),且允许用户调用或由代理按需调用,未请求永久驻留或修改其他技能/系统配置。自治调用为平台默认,不构成额外风险。
What to consider before installing
要点与建议: - 总体情况:该技能功能与描述一致,所有脚本只在本地文件系统(./reading-notes/)上操作,未见网络外联或需要任何密钥/凭据,且依赖轻量(python-dateutil)。 - 主要风险:脚本接受“书名/文件名”输入并直接拼接成文件路径并进行创建、写入或删除。若传入绝对路径或包含上级目录(../)等,可能导致在预期目录之外写入或删除文件(例如覆盖/删除系统文件或用户其他数据)。SKILL.md 与 references 中有书名验证建议,但脚本并未在运行时强制执行这些验证。 - 建议措施: 1) 在受信环境运行:先在隔离环境(VM / 临时用户账户 /沙箱)中试用,避免直接在主账户上执行导入/删除操作。 2) 检查/修补脚本:在将其用于生产数据前,确保对 book_name 做严格校验和规范化(例如禁止绝对路径、移除路径分隔符、限制字符集并用安全的文件名转义),或在脚本中使用绝对路径并验证最终路径必须以项目根(例如 os.path.abspath(base_path))为前缀。 3) 备份数据:在首次运行前备份现有目录(reading-notes/),以防误覆盖或误删。 4) 检查删除流程:虽然文档提到“需要用户确认”,但核实实际交互链路(调用者/智能体在何处强制确认)并确保脚本在执行删除前再次进行明确确认并做不可撤销前提示。 5) 审计与最小权限:以最小权限用户运行技能(限制对关键系统目录的写权限),避免以 root/管理员身份运行。 - 其他提示:如果你信任此技能并希望长期使用,建议实现或要求提交补丁来: • 对所有外部输入(book_name、output_path)进行严格净化和归一化(os.path.abspath + 校验前缀), • 明确拒绝绝对路径或包含上级目录的名称, • 在导入/删除等破坏性操作处增加可选的沙箱模式(仅写入到 ./reading-notes/sandbox/)。 如果你想,我可以给出一段示例代码来修补这些脚本,或检查哪些具体调用路径会触发文件写入/删除以便更精确地缓解风险。

Like a lobster shell, security has layers — review code before you run it.

latestvk975eandbta1rv4fmsdwzhshh984e21t

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments