Skill flagged — suspicious patterns detected
ClawHub Security flagged this skill as suspicious. Review the scan results before using.
OpenClaw PC Control
v2.0.0PC控制工具,远程操控Windows电脑。当需要操作主人电脑时使用,如截屏、键鼠控制、文件操作、进程管理、浏览器自动化、Shell命令执行等。触发词:控制电脑、操作PC、截图、键盘、鼠标、文件管理、浏览器。
⭐ 0· 115·1 current·1 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
OpenClaw
Suspicious
medium confidencePurpose & Capability
代码文件和 API 路径(截图、键鼠控制、文件读写、进程管理、浏览器自动化、Shell 执行等)与技能描述匹配 —— 即技能确实能做它宣称的事情。但元数据/清单没有声明操作系统或必需二进制(例如 PowerShell/pwsh、浏览器驱动、geckodriver/chrome driver 等),且代码包含硬编码的 Windows 驱动路径和 Windows 风格命令,说明该技能实际上是 Windows 专用但没有在注册信息中标出。这种不一致对用户决定安装与否是重要的风险信号。
Instruction Scope
SKILL.md 指导用户安装依赖并直接运行 api.py,但把 API Key 标记为“可选/推荐”,默认情况下如果未正确配置安全配置,安全功能可能被禁用或宽松(modules/security.py 在导入时会加载配置文件;若配置不当可能导致认证关闭)。说明中没有明确说明服务器绑定的主机/端口限制或网络可达性(虽然文档示例指向 localhost:8080),也没有强制要求严格安全模式。运行说明给予运行者过多自由(例如可直接启用 Shell 执行、文件读写、剪贴板读取等敏感操作),容易在错误配置下暴露敏感数据或远程控制面向更广网络。
Install Mechanism
注册元数据宣称“无安装规范 / 指令式技能”,但包内包含大量 Python 代码文件、requirements.txt 与示例安装步骤(pip install -r ...)。没有在 registry 的 install spec 中声明额外二进制或驱动下载(例如浏览器驱动、geckodriver 路径硬编码),这是一处不一致:技能并非纯粹“仅文档”,需要在本地安装并运行未签名/未审计的 Python 代码。虽然安装机制是本地 pip(低到中等风险),但运行未经审计的本地服务器代码仍需谨慎。
Credentials
技能不要求任何外部环境变量或云凭证(这是合理且符合用途)。它提供基于本地 API Key 的认证(security_config.json / generate_key.py),但 SKILL.md 将 API Key 标为可选/推荐,而 modules/security.py 在某些情形下允许未设置 api_key 时跳过验证,导致默认可能无认证。安全策略(文件沙箱、命令黑名单等)存在,但实现中使用的路径/模式偏向 UNIX 风格(以 '/' 开头)且文件/命令匹配逻辑看起来容易被绕过或不适用于 Windows 路径风格,降低了其保护效果。
Persistence & Privilege
技能未请求 'always: true',默认允许用户调用且允许模型自主调用(平台默认)。它仅写入自身配置和日志文件(security_config.json, security.log),不尝试修改其他技能或系统-wide agent 配置;这一点符合合理范围。
What to consider before installing
简明建议:
- 不要在生产或主力机器上直接运行这个技能的 API 服务,除非你能在隔离环境(虚拟机或沙箱)中完全审计并测试它。
- 在首次运行前打开并审查 scripts/security_config.json 与 modules/security.py:强制设置并验证 API Key,启用 STRICT/standard 模式,确认文件/命令黑名单是否适用于你的 Windows 环境。
- 检查 api.py 启动绑定地址(不要让服务绑定到 0.0.0.0 或公网接口),并在本地防火墙/端口转发上加以限制。
- 注意它会访问/操作剪贴板、截屏、文件系统、进程与键鼠,这些都是高敏感操作;仅在可以完全信任运行环境和网络范围时才允许使用。
- 验证浏览器自动化所需的本地驱动是否存在(geckodriver/chromedriver),并注意代码中有关禁用浏览器安全特性的选项可能会带来攻击面。
- 如果你缺乏审计能力,优先避免安装;若必须安装,先在离线或隔离虚拟机中运行并观察行为(网络监听、文件写入、进程活动)。Like a lobster shell, security has layers — review code before you run it.
latestvk97abqtd03pk128tc215hrcvq183wxby
License
MIT-0
Free to use, modify, and redistribute. No attribution required.
