Skill flagged — suspicious patterns detected
ClawHub Security flagged this skill as suspicious. Review the scan results before using.
Report Expert
v1.4.36生成 HTML 报告页面并部署到 Cloudflare Pages 站点。涵盖设计系统、页面结构、索引管理、iframe 内嵌查看、自动部署全流程。触发词:写报告、发布报告、部署报告、生成报告页面、report publisher、报告专家、升级报告专家、更新报告技能、发布技能升级。
⭐ 0· 12·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
Capability signals
These labels describe what authority the skill may exercise. They are separate from suspicious or malicious moderation verdicts.
OpenClaw
Suspicious
medium confidencePurpose & Capability
技能声明无需任何环境变量或二进制依赖,但代码中大量依赖外部凭据与工具:CLOUDFLARE_API_TOKEN(用于 Pages 部署与 API 调用)、`npx wrangler`(通过 npx 调用 wrangler)、`curl`、以及运行时可能调用的 `openclaw` CLI(用于 AI 分类)。此外,代码会读取用户主目录下的 .openclaw/workspace/TOOLS.md 以获取配置,这些配置路径与 registry metadata 中声明的 'required env vars' / 'required config paths' 不一致。总体上,所需权限/依赖没有在元数据中声明。
Instruction Scope
SKILL.md 和代码包含自更新/升级流程:读取 manifest.repository 指定的远端 manifest 并逐文件用 curl 下载覆盖本地技能文件(带可选 SHA256 校验)。该行为允许远端仓库直接替换技能代码,若远端或 manifest 被替换可能导致任意代码注入。除了升级,发布流程会使用用户提供的 CLOUDFLARE_API_TOKEN 调用 Cloudflare API(列出/删除部署、wrangler 部署),这些操作与技能目的相关但会动用敏感凭据与网络访问。
Install Mechanism
技能是 instruction-only(无官方 install spec),但包含可执行 Python 脚本与发布/升级脚本;运行时依赖 npx/wrangler、curl、openclaw CLI 等工具。元数据未声明这些依赖,且升级流程会从 manifest.repository 下载并写入磁盘(curl 下载并覆盖文件),这带来较高的运行时代码写入风险。
Credentials
虽然 registry 显示“required env vars: none”,但代码明确需要/会使用 CLOUDFLARE_API_TOKEN 和多个 TOOLS.md 中的配置键(REPORT_LOCAL_DIR/REPORT_CF_PROJECT/SKILL_CF_PROJECT 等)。CLOUDFLARE_API_TOKEN 是高价值凭据:若授予应限制为最小作用域(仅 Pages 编辑/部署权限),并避免授予全局账号读写权限。技能还会读取用户 Home 下的 TOOLS.md(未在 manifest 中声明),可能暴露或依赖用户环境中的其他配置。
Persistence & Privilege
技能未标记 always:true(默认允许被用户调用并可被代理自主调用),且自我升级会覆盖自身文件——这是常见的自托管/自升级设计,但扩大了攻击面,因为远端 manifest 成为信任边界。技能不修改其他技能或系统范围配置,但会在技能目录写入/替换文件与生成发布产物。
What to consider before installing
这个技能功能与声明的大体一致:它确实会生成 HTML 报告并支持将内容部署到 Cloudflare Pages。但它有几个需要你注意的点:
- CLOUDFLARE_API_TOKEN 要小心:在授予 token 前,请仅授予最小必要权限(优先仅给 Pages 部署/编辑相关权限),不要使用全局管理员或长期高权限 token。建议使用短期或受限作用域的 token。
- TOOLS.md(~/.openclaw/workspace/TOOLS.md)会被读取以获取配置:确保该文件不包含你不想暴露的敏感信息,并了解技能会依赖这些值。
- 自动升级风险:技能提供从 manifest.repository 指定地址下载并覆盖自身文件的升级流程(通过 curl),如果远端仓库被替换或被攻击者控制,技能可能被替换为恶意代码。仅当你信任 manifest.repository 指向的源(最好是受信任的 GitHub/GitLab releases 等)且能够校验发布内容时,才允许自动升级。手动审查远端 manifest 和 sha256 校验值会降低风险。
- 运行时依赖:部署/发布流程会调用 npx/wrangler、curl、以及系统上的 openclaw CLI(用于 AI 分类);请确保在受控环境中执行(或在隔离环境/容器中运行),并在首次运行前手动审查代码(尤其是升级逻辑与 deploy 脚本)。
- 建议的缓解措施:
- 在测试环境先运行并观察行为;为 Cloudflare 使用受限 token 并启用审计日志。
- 在允许自动升级前,手动验证 manifest.repository URL、manifest 文件和文件的 sha256。
- 考虑把技能代码放在受控仓库并把 manifest.repository 指向该受控仓库(并限制谁可以推送)。
- 若不需要自动升级功能,可在环境中禁用或手动执行升级步骤。
如果你能提供 manifest.repository 的实际 URL(或把远端 manifest 内容贴出来),我可以进一步检查远端是否可信、manifest 中是否包含 sha256 校验,以及是否有可疑下载来源,从而把评估置信度提升到高。Like a lobster shell, security has layers — review code before you run it.
latestvk975smbx7jajy89j9v493bzqv984n9qx
License
MIT-0
Free to use, modify, and redistribute. No attribution required.
