Skill flagged — suspicious patterns detected
ClawHub Security flagged this skill as suspicious. Review the scan results before using.
帮助其他OpenClaw实例通过GitHub仓库实现记忆同步
v1.0.0通过GitHub私有仓库自动同步OpenClaw记忆文件,实现多设备间数据的双向更新与冲突处理。
⭐ 6· 1.8k·4 current·6 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
OpenClaw
Suspicious
high confidencePurpose & Capability
技能声明通过 GitHub 在多设备间同步记忆,这与代码中执行的 git clone / pull / push、创建同步脚本、写入本地工作区等行为一致. 然而 SKILL metadata 未声明需要任何环境变量或凭证,而运行时(SKILL.md 与 index.js)确实要求提供 GitHub Personal Access Token —— 这是元数据与实现之间的不一致。
Instruction Scope
运行时指令和代码确实会在本地写入脚本和配置、执行 git pull/push、创建备份并可建议设置定时任务。实现中存在两个严重问题:1) validateRepoAccess 将 token 内联到 git clone 的 URL(通过字符串替换),这会把敏感 token 暴露在命令行/进程列表和可能的仓库配置中;2) 生成的 Bash 脚本字符串使用了转义形式 "\${this.workspaceDir}",导致脚本中会包含字面量 ${this.workspaceDir} / ${this.githubRepoPath},脚本很可能无法按预期使用(实现错误)。此外,SKILL.md/代码未强制说明如何安全地输入或存储 token(例如使用系统凭据管理或短期作用域 token)。
Install Mechanism
没有远程下载或不受信任的 install URL;项目是包含代码文件的包(package.json),没有自动从外部 URL 拉取可疑二进制。唯一依赖为 fs-extra。总体安装机制风险较低,但要注意代码会写文件并调用 shell 命令。
Credentials
请求并使用 GitHub Personal Access Token 与目的(访问私有仓库以同步数据)相称,但仓库元数据没有声明任何 required.env(不一致)。更重要的是,token 在实现中会被直接嵌入到 git 命令字符串中,存在明显的泄露风险(命令行可见、可能留在 .git/config 或 shell 日志)。建议使用更安全的方式(SSH deploy key、受限 scope 的 PAT、系统凭据存储或 GIT_ASKPASS 机制)。
Persistence & Privilege
技能没有设置 always:true,也不修改其他技能配置。唯一的持久行为是写入用户工作区目录(创建同步脚本、配置文档、备份目录)并建议添加定时任务,但它并不自动注册 crontab 或持久化到 agent 配置之外。
What to consider before installing
这个技能的目的(用 GitHub 同步 OpenClaw 记忆)与代码总体一致,但存在安全和实现问题 you should consider before installing:
- 敏感凭证暴露:代码会把 GitHub token 直接内联进 git clone/push 命令,这会把 token 暴露给进程列表、shell 历史或 .git/config。不要在真实私人数据或长期有效 token 上运行当前实现。
- 使用更安全的替代方案:优先使用 SSH deploy key、受限 scope 的短期 PAT,或让程序使用系统的凭据管理/Git credential helper 或 GIT_ASKPASS,而不要把 token 放在命令行中。
- 在受控仓库和测试环境中先试验:先在空的、非敏感、私人或测试仓库上验证行为,确认脚本是否按预期工作并且不会泄露敏感内容。
- 修复脚本插值错误:当前生成的 bash 脚本包含字面量 ${this.workspaceDir} 与 ${this.githubRepoPath},需要在生成时把 Node 的实际路径值写入脚本(去掉反斜杠转义),否则脚本会失败或产生不良行为。
- 加密/最小化上传的数据:如果记忆包含敏感信息,应在上传前加密或对数据进行过滤;并确保仓库为私有仓库。
- 密钥轮换与日志审计:只授予最低权限,定期轮换 token,并检查 push/pull 日志以发现异常访问。
如果你不熟悉这些改动或无法检查/修复代码,建议不要在生产或包含敏感记忆的环境中启用此技能。若希望我帮忙,我可以:
- 指出并给出具体的代码改写建议(如何安全地使用 Git 凭证、如何正确插入路径到生成脚本),
- 给出在本地安全测试步骤清单,或提供一个改造版示例(使用 SSH 或 credential helper 而非内联 token)。Like a lobster shell, security has layers — review code before you run it.
latestvk976374fy1bghy3agheyq3jq5x80apmf
License
MIT-0
Free to use, modify, and redistribute. No attribution required.
