Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Wechat Automation Api

v1.0.2

微信发信能力:控制本机发送微信文本或图片。触发词:给[某人]发微信、通知[某人]、把这个用微信发给[某人]、用微信发个图片

0· 73·1 current·1 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Benign
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
SKILL.md 与触发词只描述了“通过本机微信发送文本/图片”的同步命令行能力,代码也确实实现了 UI 自动化发送。但仓库同时包含完整的 HTTP API 服务 (scripts/app.py)、消息队列、守护式监控进程 (scripts/monitor.py) 与 WPush 推送集成——这些长期驻留/网络交互能力没有在 SKILL.md 中声明。总体功能多于文档中所述,存在未声明的长期/网络能力。
!
Instruction Scope
SKILL.md 明确指导只调用 scripts/skill_cli.py(一次性退出),但仓库 README 与其他文档/文件会引导用户运行 scripts/app.py 或 run.bat 来启动 HTTP 服务并自动拉起 monitor.py。monitor.py 会周期性检查微信并向 https://api.wpush.cn 发出请求;wechat_controller 会下载图片 URL 并写入临时缓存。这些行为会进行网络通信并读取本地 config.json(token、wpush apikey 等),超出了 SKILL.md 给出的狭义、一时性操作范围。
Install Mechanism
没有安装脚本或从不明 URL 下载代码(即为 instruction-with-source 包含代码文件)。依赖项列在 requirements.txt(常见 Python 包),没有发现高风险的远程 extract/install 指令。但注意:要运行这些脚本需要在目标机器上安装依赖(requests、uiautomation、pywin32 等)。
!
Credentials
Skill 声明不需要环境变量或凭证,但代码会读取项目根目录下的 config.json(包含 API token、wpush.apikey 等敏感配置)。此外,仓库文档 README_部署完成.md 中嵌入了一个明文 Token(B3S6GiMb...),这是敏感信息并且与 HTTP API 功能直接相关:如果启动 HTTP 服务会使用该 token 进行身份验证。要求的凭据/配置没有在 SKILL.md 明确列出,且存在硬编码/文档化凭证,衡量不当。
!
Persistence & Privilege
Skill 注册元数据没有设置 always: true(正常),但仓库包含可启动的后台服务和守护进程:scripts/app.py 会用 subprocess 启动 scripts/monitor.py 并保持 Flask 服务常驻。如果误运行 app.py 或被他人以 HTTP 接口触发,脚本会创建长期存在的进程并发起对外网络请求(WPush、图片下载),扩大攻击面或泄露数据。
What to consider before installing
简明建议: 1) 在受控环境中测试:只在隔离的 Windows VM 或受限主机上运行此代码,避免在生产或含敏感数据的机器上直接运行。不要直接在你的常用办公/个人机器上双击 run.bat 或运行 scripts/app.py。 2) 仅按需调用 skill_cli:如果你只需要 Skill.md 描述的“一次性发送”能力,严格只运行 scripts/skill_cli.py,并确认不会启动 app.py。阅读并理解 scripts/skill_cli.py 的行为(它会实例化 WeChatController 并执行本地 UI 操作)。 3) 检查并移除明文凭证:仓库文档中含有一个明文 token(README_部署完成.md);这可能允许运行的 HTTP 服务被未经授权调用。不要使用文档里的 token;若已经部署,立即更换/撤销并清理仓库中的明文凭证。检查 config.json 是否含有 wpush apikey 并谨慎处理。 4) 限制网络出站:如果你必须运行 app.py/monitor.py,为进程设置网络出口策略(防火墙/代理)以禁止或限制对外请求(例如禁止访问 https://api.wpush.cn 和任意图片下载 URL),或在运行前清空/禁用 wpush 配置。 5) 审计文件和日志:在首次运行前审阅 wechat_controller.py、monitor.py、app.py 的实现,确认哪些外部域会被访问(图片下载、WPush)。检查是否存在其它未声明的上报/回调逻辑。 6) 最小化权限并备份:以非管理员账户运行,确保微信窗口和剪贴板操作在可控上下文。若启用 HTTP 服务,仅在受信任的本地网络并绑定到 127.0.0.1;不要开放到公网上。 如果你希望我做进一步的审查,我可以: - 展开并审读被截断的 wechat_controller.py 剩余部分,确认是否存在额外的网络或文件外泄逻辑; - 列出仓库中所有可能泄露敏感信息的文件行(例如所有明文 token / URL); - 给出具体的安全化修改建议(禁用 monitor、移除/模板化 token、将 HTTP 服务改为仅 CLI)。

Like a lobster shell, security has layers — review code before you run it.

latestvk97cj9a99j2r4h2dqx5det8d1h83fv0a

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments