Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

opencli浏览器自动化

v1.0.0

基于 opencli + Chrome/Chromium Browser Bridge 的轻量化浏览器自动化技能。实现无需付费API即可操控浏览器,支持502条命令覆盖79个网站,支持知乎热榜、豆包聊天、B站等平台的自动化操作。当用户需要自动化浏览器操作、抓取网页数据、操控AI聊天机器人、执行连续对话任务时使用本技能。

0· 14·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
Capability signals
Crypto
These labels describe what authority the skill may exercise. They are separate from suspicious or malicious moderation verdicts.
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
medium confidence
!
Purpose & Capability
技能声称基于 opencli 与浏览器扩展控制 Chromium 浏览器,这与浏览器自动化目的相符;但 SKILL.md 依赖 opencli CLI 与一个名为 opencli-extension.zip 的浏览器扩展,却没有在元数据中声明必须安装的二进制或提供扩展的可信来源/下载地址。缺少对如何获得 opencli 可执行文件和扩展包的说明,是不一致的。
!
Instruction Scope
运行时指令要求执行大量 opencli 命令、在页面上执行任意 JS (opencli operate eval)、读取页面文本并保存截图——这些在功能上合理,但说明中硬编码了一个本地 Windows 路径(D:\BaiduSyncdisk\Workbuddy\backup\opencli-extension.zip)作为扩展来源,且没有说明如何安全获取扩展或 CLI,属于超出合理范围的系统路径引用。此外 opencli 的高级命令(explore/generate)会自动发现站点 API/存储结构,功能强大且范围广,应谨慎对待。
!
Install Mechanism
技能为“instruction-only”且没有正式的 install spec,但要求用户安装一个扩展包(opencli-extension.zip);扩展的来源未给出(既不是 GitHub/releases 也不是官方域名),并且文档把扩展放在用户本地的特定备份路径,暗示扩展可能来自未知/未验证的第三方分发,存在较高风险。
!
Credentials
元数据中不要求任何环境变量或凭据,这本身没问题。但说明明确依赖“已登录态的网站”(需在浏览器中先登录),并通过 document.body.innerText / eval 等方式读取页面内容——这等于间接访问用户的会话、cookie 与敏感页面数据。技能没有声明或限制应避免访问的域,也未提醒如何隔离会话,要求与风险未被充分对等说明。
Persistence & Privilege
技能没有设置 always:true,也没有安装脚本或写磁盘的 install spec;默认允许模型调用(平台默认),没有请求修改其他技能或系统设置,因此就“持久化/特权”层面没有异常授权行为。
What to consider before installing
该技能在功能上与浏览器自动化目的相符,但存在若干需要用户确认的风险点: - 不要直接安装或启用未知来源的浏览器扩展。要求的 opencli-extension.zip 没有提供官方主页或可靠下载链接,先向技能发布者索要官方来源或源码审计结果,或仅在隔离的浏览器配置/虚拟机中测试。 - 确认 opencli CLI 的来源:说明中使用大量 opencli 子命令,但在元数据没有声明需要哪个可执行文件或如何安装。只从官方仓库或可信包管理器安装 opencli。避免运行来自不明来源的可执行文件或脚本。 - 在运行前使用独立的浏览器配置文件或临时浏览器实例(非主账户、非保存登录的配置),以防止该扩展或自动化脚本访问个人会话、cookie 或敏感站点。 - 注意 eval/JS 执行能力:技能会提示运行 document.body.innerText / 任意 JS,这可以读取页面上所有可见信息并发送到 CLI/文件,谨慎对待需登录或含敏感数据的网站操作。 - 若需要在真实账户上运行(例如访问已登录的豆包、知乎等),只在可控环境中、小规模测试并监控网络/进程行为;若不确定扩展或 CLI 的安全性,优先拒绝安装。 如果发布者能提供:扩展与 opencli 的官方源码/发布页、扩展签名或审计日志、以及如何安全安装 opencli 的明确步骤,我的结论可以转为更高置信度的“良性/一致”。当前证据显示若干不一致与来源不明,故判断为“可疑(suspicious)”。

Like a lobster shell, security has layers — review code before you run it.

latestvk97damv119spep0hrjy4gq3t3584a2nh

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments