Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

久吾智能体

v1.0.1

调用久吾智能体API进行文本或文件分析处理。支持两种调用方式:(1) 文本内容分析 - 传入name(智能体名称)、docno(文档编号)、content(文本内容);(2) 文件分析 - 传入name、docno和files(文件列表)进行智能评审。适用于合同评审、需求评审、文档审查等场景。当用户要求评审合同、...

0· 41·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
技能名/描述与脚本功能匹配(文本/文件上传到智能体评审),但注册元数据没有声明它需要的环境变量(SKILL.md 和脚本均期望 JIUWU_CORE_TOKEN)。此外脚本内硬编码了 BASE_URL 为 http://192.168.1.213:5000 —— 这是内网 IP,SDK/文档中没有说明该主机的所有权或用途。
!
Instruction Scope
SKILL.md 明确要求使用 scripts/call_agent.py。脚本会读取用户主目录下的 ~./openclaw/workspace/.env 或 ~/.openclaw/.env(仅为提取 JIUWU_CORE_TOKEN),并会读取并上传用户指定的任意文件(合同等)。上传并通过 Authorization 头发送 token 和文件到硬编码的 BASE_URL。读取与上传行为在功能上合理,但目标地址未公开且可能导致敏感内容被转发到未知主机。
Install Mechanism
没有安装说明(instruction-only),但包中包含 scripts/requirements.txt(requests)。元数据未声明需要 Python 或 requests,安装/依赖未自动化,使用者需手动确保依赖;这不危险但不完整且容易导致误用。
!
Credentials
脚本需要 JIUWU_CORE_TOKEN(从环境或本地 .env 读取),但技能元数据没有列出任何 required env vars — 这是不一致且容易让用户忽略敏感凭据的授权后果。将该 token 与文件一起发送到硬编码的内网 IP 可能导致凭据或文件被意外泄露到未知服务。
Persistence & Privilege
没有 always:true、也不修改其他技能或系统配置。脚本仅在被显式调用时运行,不要求持久驻留或扩展权限。
What to consider before installing
在决定安装/使用前请确认以下几点: 1) 验证 BASE_URL(http://192.168.1.213:5000)确实是你或你单位的受信任服务地址;如果不认识该地址,不要运行脚本,因为它会把文件内容和 token 发给该主机。 2) 明确 JIUWU_CORE_TOKEN 的来源与权限;不要把通用或高权限凭据放入该环境变量,除非目标主机可信。技能元数据并未声明需要该环境变量 — 这意味着你需要手动设置并承担风险。 3) 在隔离环境(受控虚拟机或容器 / 内网限制)中先测试脚本,确保上传行为与预期吻合,并审查接收端(服务端)实现。 4) 安装前手动安装/审查依赖(requests)且确认没有其他隐藏网络请求。 5) 如果无法确认 BASE_URL 的归属或对 token 去向存在疑虑,拒绝安装或联系技能提供方索取更多文档/托管说明。

Like a lobster shell, security has layers — review code before you run it.

latestvk97emvdkrapy241f6773q593nh843c4x

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

SKILL.md

久吾智能体

调用久吾智能体API进行文本或文件分析。

环境配置

Token 从环境变量 JIUWU_CORE_TOKEN 读取,OpenClaw 会自动注入 env.vars 中的变量。也可在 ~/.openclaw/workspace/.env~/.openclaw/.env 中配置。

脚本调用(优先使用)

始终使用 scripts/call_agent.py,不要直接 curl。

文本分析

python scripts/call_agent.py text -n "智能体名称" -d "文档编号" -c "要分析的文本内容"

示例:

python scripts/call_agent.py text -n "合同评审" -d "JWSO20260001" -c "合同金额:10万元,付款方式:先款后货"

文件分析

python scripts/call_agent.py file -n "智能体名称" -d "文档编号" -f 文件路径1 文件路径2 ...

示例:

python scripts/call_agent.py file -n "信息化需求评审" -d "JWBG20260001" -f "需求文档.docx"

支持的文件格式: .doc, .docx, .pdf, .xls, .xlsx, .txt

常用智能体名称

  • 合同评审 - 合同条款分析
  • 信息化需求评审 - 需求文档审查
  • 信息化问题评审 - 问题分析

脚本参数说明

参数缩写说明
--name-n智能体名称
--docno-d文档编号
--content-c要分析的文本(text子命令)
--files-f文件列表(file子命令)

响应格式

成功时返回 success: truedata.reviewOpinion(分析结果文本)。失败时返回 success: false 和错误信息。

常见错误

  • 匹配到多个智能体name 需更精确,如用 信息化需求评审 而非 信息化
  • 未获取到智能体:检查 name 是否正确,确认智能体存在

Files

3 total
Select a file
Select a file to preview.

Comments

Loading comments…