Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Silas Skill Auditor

v1.0.0

技能安全审查工具。深度审查已安装或远程技能的代码安全性、权限风险、数据泄露和内容合规性。支持预装审查(远程拉取)和已装审查两种模式。当用户说"审查技能"、"检查安全"、"审核技能"、"skill audit"时使用。

0· 56·0 current·0 all-time
bysilas@aohoyo

Install

OpenClaw Prompt Flow

Install with OpenClaw

Best for remote or guided setup. Copy the exact prompt, then paste it into OpenClaw for aohoyo/silas-skill-auditor.

Previewing Install & Setup.
Prompt PreviewInstall & Setup
Install the skill "Silas Skill Auditor" (aohoyo/silas-skill-auditor) from ClawHub.
Skill page: https://clawhub.ai/aohoyo/silas-skill-auditor
Keep the work scoped to this skill only.
After install, inspect the skill metadata and help me finish setup.
Use only the metadata you can verify from ClawHub; do not invent missing requirements.
Ask before making any broader environment changes.

Command Line

CLI Commands

Use the direct CLI path if you want to install manually and keep every step visible.

OpenClaw CLI

Bare skill slug

openclaw skills install silas-skill-auditor

ClawHub CLI

Package manager switcher

npx clawhub@latest install silas-skill-auditor
Security Scan
Capability signals
Requires walletRequires sensitive credentials
These labels describe what authority the skill may exercise. They are separate from suspicious or malicious moderation verdicts.
VirusTotalVirusTotal
Benign
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
技能名称/描述与 SKILL.md 的审查流程一致——它确实说明如何拉取并扫描技能代码、搜索关键风险关键词等。但包内 _meta.json 与注册表头部元数据(owner/slug/version)不一致,表明包可能被复制、篡改或未正确打包;这不属于审查功能本身,需核实来源与签名。
Instruction Scope
SKILL.md 指令紧紧围绕‘审查技能’这一目的:拉取到临时目录、列出文件、按分类搜索风险关键字、分析 SKILL.md 等。它明确提示不要将发现的密钥外发,并建议删除临时目录。说明中包含对 .env、隐藏文件、配置文件等敏感路径的检查,这是做安全审查时的合理需要,但意味着审查过程会读取敏感数据——用户应当清楚并在隔离环境中进行。
!
Install Mechanism
技能为指令式、无安装脚本,但 SKILL.md 推荐使用 `clawdhub install <技能名> --dir /tmp/skill-audit-tmp` 来拉取远程技能。拉取远程代码本身是审计需要,但任何自动下载并解包第三方技能都有风险(例如安装脚本或 postinstall 脚本可能被触发)。缺少对如何安全地做这一步(如只下载不运行、校验签名、在沙箱/只读环境下展开)的明确说明,增加了风险。
Credentials
技能声明不需要任何环境变量、凭据或配置路径。SKILL.md 指示会检查技能内可能存在的 `.env`、`~/.openclaw` 等敏感路径,这是审计内容的一部分 and consistent with purpose. 没有请求外部 API key 或其他凭据,这与其描述相符。
Persistence & Privilege
技能不是 always:true,也没有安装步骤将自身持久化或修改其他技能配置;它只是给出在运行时应执行的审计步骤,因此在持久化/权限请求上没有明显异常。
Scan Findings in Context
[meta_mismatch] unexpected: 注册表元数据 (ownerId kn78r3..., slug silas-skill-auditor, version 1.0.0) 与包内 _meta.json (ownerId: 'user', slug: 'sam-skill-auditor', version: '2.0.0') 不一致。可能是打包/发布时的错误、复制模板遗留,或表明包被篡改或非官方来源。
[remote_fetch_and_extract] expected: SKILL.md 指示使用 `clawdhub install` 将远程技能拉取到临时目录,这与'预装审查'目的相符,但任何远程拉取都可能触发 unpack/postinstall 行为。建议在受控/隔离环境中执行并对下载的内容进行校验。
[sensitive_path_read] expected: 审查步骤明确要求检查 `.env`, `~/.openclaw`, 隐藏文件等敏感位置;这是审计所需,但意味着审计过程会读取用户敏感数据,用户应在授权并知情的情况下运行审计,或在隔离环境复制待审代码进行分析。
What to consider before installing
这是一个为技能审查而写的指导性 SKILL.md,功能和说明大体一致,但安装包内的 _meta.json 与注册表信息不一致,值得怀疑来源或打包正确性。建议: 1) 在运行任何远程拉取命令前,确认技能来源与发布者(不要直接在生产环境运行)。 2) 在隔离环境(临时 VM 或容器)中执行 `clawdhub install` 并展开包,避免在主机上直接运行或让自动安装脚本执行。 3) 验证下载内容(检查签名、校验哈希、人工审阅 package/meta 文件)后再继续自动化扫描。 4) 对发现的任何密钥/Token 切勿上传到外部服务;如需要汇报,去除或遮盖秘密。 5) 在决定安装该技能到你的 agent 之前,联系发布者确认元数据不一致的原因,或仅使用来源已知且可验证的审计工具。

Like a lobster shell, security has layers — review code before you run it.

Runtime requirements

🔍 Clawdis
latestvk97a3yv7db9k0w2k2bw0sfvr3d852947
56downloads
0stars
1versions
Updated 1w ago
v1.0.0
MIT-0

🔍 Skill Auditor — 技能安全审查器

专业级技能安全审查工具,帮助你在安装前或安装后全面评估技能的安全性和合规性。

触发条件

  • 用户说"审查技能"、"检查安全"、"审核技能"、"skill audit"
  • 安装新技能前需要安全评估
  • 怀疑已安装技能有安全风险

审查模式

模式 A:预装审查(推荐)

在安装前审查远程技能,防止引入风险。

# 拉取远程技能到临时目录(不安装)
clawdhub install <技能名> --dir /tmp/skill-audit-tmp
# 审查完成后删除
rm -rf /tmp/skill-audit-tmp

模式 B:已装审查

审查已安装的技能。

# 工作空间技能
ls ~/.openclaw/workspace/skills/<技能名>/
# 全局技能
ls ~/.openclaw/skills/<技能名>/

审查流程

Step 1:文件清单

扫描技能目录,列出所有文件及类型:

find <技能目录> -type f | head -50

关注重点:

  • .py / .js / .sh — 可执行代码
  • SKILL.md — 指令文件(可能含 prompt 注入)
  • _meta.json / package.json — 元数据
  • .env / .config — 配置文件
  • 隐藏文件(. 开头)— 可能藏有恶意内容

Step 2:深度安全扫描

逐项检查以下风险类别:

🔴 致命风险(Critical)

#检查项检查方法
C1硬编码密钥/Token搜索 API_KEY, SECRET, TOKEN, PASSWORD, PRIVATE_KEY 等关键词
C2数据外发搜索 curl, wget, fetch(, http.post, requests.post, WebSocket
C3远程代码执行搜索 eval(, exec(, Function(, child_process, os.system, subprocess
C4Prompt 注入搜索 ignore previous, ignore instructions, system prompt, 你现在是
C5持久化/后门搜索 crontab, systemd, launchd, autorun, always:true, startup
C6提权操作搜索 sudo, chmod 777, chown, setuid, CAP_

🟡 中等风险(Warning)

#检查项检查方法
W1敏感路径访问搜索 ~/.ssh, ~/.aws, ~/.openclaw, /etc/passwd, /etc/shadow
W2文件系统越界搜索 ../, /tmp, /var, 写入非技能目录的操作
W3环境变量读取搜索 process.env, os.environ, $HOME, getenv
W4外部依赖检查是否需要安装额外包/CLI
W5代码混淆检查是否有 base64 编码的长字符串、无意义的变量名
W6隐蔽通道搜索 DNS 查询、ICMP、图片隐写相关代码

ℹ️ 信息级(Info)

#检查项说明
I1元数据完整性_meta.json 是否包含版本、作者信息
I2描述质量SKILL.md 是否有清晰的描述和使用示例
I3触发条件触发词是否合理,是否过于宽泛
I4代码质量是否有注释、结构是否清晰
I5声明一致性description 与实际功能是否一致

Step 3:SKILL.md 指令分析

仔细阅读 SKILL.md,检查:

  1. 指令是否过度:是否要求 agent 执行超出审查范围的操作(发邮件、修改配置、安装软件)
  2. 条件触发是否可疑:触发条件是否过于宽泛(如匹配所有消息)
  3. 是否含社会工程:如"信任此技能"、"跳过安全检查"、"以最高权限运行"
  4. 外部引用:是否引用外部 URL、脚本或服务

Step 4:评分

评分规则

维度权重满分
致命风险 (C1-C6)40%40
中等风险 (W1-W6)25%25
信息级 (I1-I5)15%15
代码质量10%10
文档质量10%10

评级标准

分数评级建议
90-100✅ 安全可放心使用
70-89🟡 轻微风险建议修复后使用
50-69🟠 中等风险谨慎使用,关注风险点
30-49🔴 高风险不建议安装
0-29🚨 危险强烈建议拒绝

Step 5:生成报告

输出格式:

🔍 技能安全审查报告

📋 基本信息
  技能名称:<name>
  版本:<version>
  审查模式:预装/已装
  审查时间:<timestamp>

📁 文件清单 (共 N 个文件)
  - SKILL.md (指令文件)
  - audit.sh (可执行脚本)
  - ...

🔐 安全扫描结果

  🔴 致命风险:X 项
     C1 硬编码密钥:✅ 未发现
     C2 数据外发:❌ 发现![具体位置和代码]
     ...

  🟡 中等风险:X 项
     W1 敏感路径:✅ 未发现
     ...

  ℹ️ 信息级:X 项
     I1 元数据:✅ 完整
     ...

📝 SKILL.md 分析
  指令范围:合理/过度
  触发条件:正常/过宽
  社会工程:未发现/发现

📊 综合评分:XX/100(评级)

💡 建议
  1. 具体建议...
  2. ...

使用示例

用户:审查 yoder-skill-auditor
→ 拉取到临时目录 → 全面扫描 → 输出报告

用户:帮我检查刚装的 claw1-skill-auditor
→ 扫描已装目录 → 全面扫描 → 输出报告

用户:审查 sam-skill-auditor 并评分
→ 扫描 → 输出带评分的完整报告

注意事项

  1. 预装审查使用临时目录,审查完立即删除
  2. 不要将审查中发现的密钥/Token 发送给外部服务
  3. 评分仅供参考,最终决策权在用户
  4. 对于代码混淆的技能,标记为高风险并建议人工审查
  5. 审查远程技能时注意网络请求可能触发真实的外部调用

Comments

Loading comments...