Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Notex Skills

v1.3.1

NoteX 技能路由网关索引(access-token 鉴权,由 cms-auth-skills 统一提供),覆盖内容生产(PPT/视频/音频/报告/脑图/测验/闪卡/信息图)、运营数据问答与洞察、笔记本管理(列表/统计/创建/追加来源)、来源索引与详情定位、首页登录链接生成。

1· 575·1 current·1 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
medium confidence
Purpose & Capability
Skill 名称/描述(NoteX 内容生产、笔记本、来源索引、首页链接)与代码和文档提供的接口、脚本总体一致;但 package/registry 元数据宣称“无需环境变量/凭证/配置路径”,而文档与脚本明确依赖 XG_USER_TOKEN 与 cms-auth-skills,这与声明不一致。
!
Instruction Scope
SKILL.md 强调所有鉴权必须由 cms-auth-skills/login.py --ensure 处理并“禁止向用户询问 token / 不暴露鉴权细节”。但脚本实现会:读取环境变量 XG_USER_TOKEN、在轮询完成时把 access-token 以查询参数附到最终 URL(skills_run.py 将 task_url 与 &token={xg_token} 拼接并打印),并写入本地缓存(sources 模块会把索引覆盖写到本地路径)。此外文档指示在缺失 cms-auth-skills 时用 npx 安装第三方仓库。这些操作会读/写本地文件并把 token 放入 URL,部分行为与“不要暴露 token / 对用户克制”的宣言矛盾。
Install Mechanism
Skill 无 install spec(instruction-only),但 SKILL.md 与脚本中会在缺少 cms-auth-skills 时调用 npx clawhub@latest install cms-auth-skills 或从 GitHub 安装,意味着在运行时可能通过 npx 拉取/安装外部代码。脚本包含 self_update(未显示内容)并会在入口处调用 maybe_self_update,存在自动更新代码的可能,这增加了运行时写盘/执行未知代码的风险。
!
Credentials
Registry 元数据声明没有需要的环境变量或主凭证,但所有主要脚本(creator、notebooks、sources、open-link)都优先使用环境变量 XG_USER_TOKEN,并支持通过 cms-auth-skills/scripts/auth/login.py 获取 token。此外脚本接受 --context-json,可能将任意鉴权上下文传入 login.py。声明与实际需要不一致,且会处理敏感 token。
Persistence & Privilege
Skill 未设置 always:true(无强制常驻)。但脚本会写入本地缓存文件(sources/index-tree 覆盖写)、可能执行 self_update(自动更新自身代码),并在运行时可通过 npx 安装其他技能。它不会显式修改其它技能的配置,但自动安装/自更新与写盘行为增加了持久化影响,需要审查 self_update 和安装步骤。
What to consider before installing
要不要安装之前请注意: - 元数据声称“不需要环境变量”,但脚本实际需要 XG_USER_TOKEN 或会自动调用 cms-auth-skills/login.py 来获取 access-token;确认你信任 cms-auth-skills 的来源与实现。 - 脚本会把 access-token 附到返回的任务 URL(将 token 置于 query 参数),这会在日志或浏览器历史中泄露 token;如果你不想暴露 token,要求发布方修改实现。 - scripts 中禁用了 TLS 验证警告 (verify=False) 并关闭相应告警(不安全),以及存在 maybe_self_update 自动更新逻辑:在信任该 skill 前请审查 self_update.py 的实现与任何自动安装命令(npx 调用或 GitHub 安装)。 - Skill 会在本地落盘(缓存索引、写入笔记本来源等);如果你对数据驻留有要求,请确认写入路径、权限与保留策略。 - 建议的审查步骤:查看 cms-auth-skills 的 login.py 实现、查看 self_update.py、确认是否接受把 token 加入 URL;在隔离环境或临时容器中先运行脚本并观察网络/文件写入行为,或要求发布者修正声明与实现不一致的地方(例如在元数据列出 XG_USER_TOKEN 为必需项,移除在 task URL 中暴露 token,启用证书验证)。

Like a lobster shell, security has layers — review code before you run it.

latestvk9704k33ta7twm72ftrye0v8p183x6drlatestnotex-skillsvk97129k4sqyrwggtdr6g7v296982134m

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments