Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

X Article Extract

v1.0.2

提取 X/Twitter 内容:普通推文、X Article 长文、t.co 短链背后的外部网页

0· 126·0 current·0 all-time

Install

OpenClaw Prompt Flow

Install with OpenClaw

Best for remote or guided setup. Copy the exact prompt, then paste it into OpenClaw for yuxiaoyang2007-prog/x-article-extract.

Previewing Install & Setup.
Prompt PreviewInstall & Setup
Install the skill "X Article Extract" (yuxiaoyang2007-prog/x-article-extract) from ClawHub.
Skill page: https://clawhub.ai/yuxiaoyang2007-prog/x-article-extract
Keep the work scoped to this skill only.
After install, inspect the skill metadata and help me finish setup.
Required binaries: python3, xreach, curl
Use only the metadata you can verify from ClawHub; do not invent missing requirements.
Ask before making any broader environment changes.

Command Line

CLI Commands

Use the direct CLI path if you want to install manually and keep every step visible.

OpenClaw CLI

Bare skill slug

openclaw skills install x-article-extract

ClawHub CLI

Package manager switcher

npx clawhub@latest install x-article-extract
Security Scan
VirusTotalVirusTotal
Benign
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
技能名/描述与实现基本一致:需要 xreach、Playwright(用于 Article)、curl(用于解析 t.co),并在外链场景下调用 Firecrawl API,这与“提取 X 内容”的目的相符. 然而 registry 元数据声明“无所需环境变量/配置路径”,但 SKILL.md 和脚本明确需要 FIRECRAWL_API_KEY(环境变量)和本地 xreach 会话文件(~/.config/xfetch/session.json)。元数据与实际需要不一致。
!
Instruction Scope
SKILL.md 与脚本指示代理/用户调用本地脚本并依赖本地 X session cookie(~/.config/xfetch/session.json)以及环境变量 HTTPS_PROXY 和 FIRECRAWL_API_KEY。读取并使用本地会话 cookie(包含 authToken/ct0)是敏感操作;这些文件/凭据未在 registry 要求中声明,且 SKILL.md 虽提到 cookie 保存位置,但没有在元数据里列为必需配置路径。脚本还会向第三方 Firecrawl 发送目标网页(包括请求头中带 API key),这会将被抓取页面内容和 URL 传出到外部服务——这是合理的功能,但应在安装前明确同意。
Install Mechanism
这是一个 instruction-only 技能并包含脚本源码;没有自动下载未知二进制或通过不可信 URL 安装代码。README 建议从 GitHub clone 或通过 ClawHub 安装;没有在 install spec 中看到高风险下载行为。
!
Credentials
脚本实际需要/使用的敏感项包括:FIRECRAWL_API_KEY(用于向 api.firecrawl.dev 发出抓取请求)和本地 xreach 会话文件(~/.config/xfetch/session.json,包含 authToken/ct0)。但 registry metadata 未声明任何 required env 或 config path。技能会访问用户主目录下的会话文件以注入认证 cookie,这给出站数据访问带来风险(会话凭据被用来访问 X 内容);同时把目标网页内容传给 Firecrawl(需外部 API key),可能会把用户感兴趣或敏感内容发送到第三方。
Persistence & Privilege
技能未设置 always:true,也不修改其他技能或系统范围配置;它通过运行本地脚本执行工作,没有要求持久化特权或自动启用机制。
What to consider before installing
这个技能看起来确实能抓取普通推文、X Article 和 t.co 指向的外部页面,但有几个需要你注意的地方: - 元数据与实现不一致:注册信息没列出任何环境变量或配置路径,但 SKILL.md 和脚本实际需要 FIRECRAWL_API_KEY 和访问本地 X 会话文件 (~/.config/xfetch/session.json)。在安装前请确认你接受技能访问这些凭据/文件。 - 会话 cookie 是敏感凭据:脚本会读取并使用本地 xreach/session.json 中的 authToken/ct0 来模拟登录访问 X Article。如果你不希望把你的 X 会话凭据暴露给技能代码或在同一环境运行,建议在隔离环境(如临时 VM 或容器)中运行,或用仅含有限权限的账户/会话。 - 第三方 Firecrawl:抓取外部页面时,页面内容会被发送到 api.firecrawl.dev;确认你信任该服务以及它的隐私/保留策略,避免把敏感页面通过该 API 发送。 - 可做的操作:在安装前审阅 scripts/extract.py 的全部源码;验证 FIRECRAWL_API_KEY 的用途并考虑使用受限或临时 API key;如果不愿意授予会话 cookie 访问,可禁用 Playwright 分支,仅使用 xreach 的公开数据;在隔离环境里测试脚本并观察网络请求。 基于以上不一致和敏感凭据访问,我将本技能评为“可疑(suspicious)”:功能合理但声明不完整且有数据外发/凭据访问风险。

Like a lobster shell, security has layers — review code before you run it.

Runtime requirements

𝕏 Clawdis
Binspython3, xreach, curl
latestvk9715yrapc4dpy5hem7ejkw1rh840kk7
126downloads
0stars
3versions
Updated 3w ago
v1.0.2
MIT-0

X Article 内容提取技能

能力

从 X/Twitter 链接中提取完整内容,支持三种场景:

场景方法说明
普通推文xreach tweet直接提取推文文本+媒体
X Article 长文Playwright + xreach cookie用无头浏览器打开 Article 页面抓取正文
推文分享外部链接Firecrawl API解析 t.co → 抓取目标网页内容

所有场景自动附带互动数据(浏览/赞/转发/收藏/评论数)。

触发条件

当用户要求提取 X/Twitter 内容时触发,包括但不限于:

  • 「提取这条推文」「抓一下这个 X 链接」
  • 「这条 X Article 讲了什么」
  • 「帮我把这条推文内容拉出来」
  • 直接给出 x.com / twitter.com 链接并要求分析内容

使用方式

1. 提取单条 X 链接

python3 ~/.openclaw/workspace/skills/x-article-extract/scripts/extract.py \
  --url "https://x.com/username/status/123456789"

输出 JSON,包含:

  • title: 标题
  • author: 作者
  • description: 完整内容
  • engagement: 互动数据
  • content_type: tweet / x_article / external_page
  • word_count: 内容字数

2. 提取并入库到内容工厂

python3 ~/.openclaw/workspace/skills/x-article-extract/scripts/extract.py \
  --url "https://x.com/username/status/123456789" \
  --ingest

自动将提取的内容写入内容工厂素材库(ObsidianAdapter),等同于在飞书群发链接 + 入库。

3. 批量提取

python3 ~/.openclaw/workspace/skills/x-article-extract/scripts/extract.py \
  --url "https://x.com/a/status/111" \
  --url "https://x.com/b/status/222"

4. 仅解析 t.co 短链(不提取内容)

python3 ~/.openclaw/workspace/skills/x-article-extract/scripts/extract.py \
  --resolve "https://t.co/abc123"

参数说明

参数必填说明
--urlX/Twitter 链接(可多个)
--ingest提取后自动入库到内容工厂
--resolve仅解析 t.co 短链,不提取内容
--json输出原始 JSON(默认人类可读格式)
--proxy代理地址(默认从环境变量 HTTPS_PROXY 读取)
-v详细日志

依赖

  • xreach (v0.3.0+): X/Twitter CLI,需已认证(xreach auth check
  • Playwright (python): 用于抓取 X Article(pip install playwright && python3 -m playwright install chromium
  • Firecrawl API Key: 用于抓取外部网页(环境变量 FIRECRAWL_API_KEY
  • VPS 代理: X 在国内被屏蔽,需走代理

注意事项

  • xreach 认证 cookie 保存在 ~/.config/xfetch/session.json,过期后需重新认证:xreach auth extract --cookie-source chrome
  • Playwright 首次使用需安装浏览器:python3 -m playwright install chromium
  • X Article 抓取需要 ~10 秒(Playwright 启动 + 页面渲染),普通推文 ~2 秒
  • 如果 Playwright 失败,自动降级为 xreach thread 获取讨论上下文

Comments

Loading comments...