Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Minimal Agent

v1.0.0

极简 AI 操作系统控制代理。通过执行协议驱动 system-controller 完成窗口管理、进程控制、硬件操作、GUI自动化、串口通信和IoT设备交互。 当用户需要操控 Windows 系统(打开/关闭应用、调整音量亮度、 截图OCR、管理进程、串口通信等)时使用此 Skill。 触发词:打开应用、关闭窗口...

0· 65·0 current·0 all-time
by波动几何@wangjiaocheng
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
medium confidence
!
Purpose & Capability
Skill 名称和描述聚焦于 Windows 操作(窗口、进程、硬件、串口、IoT),这与大部分实现代码和说明一致。但 SKILL.md 明确暴露了一个 V1(text)模式,允许执行“任何系统命令”(文件修改、脚本执行、网络操作、数据库操作等)。对于一个以“极简操作系统控制代理”定位的 Skill,允许无限制命令执行与其最小化/受限目标不一致——这是功能范围上的过度扩展。
!
Instruction Scope
SKILL.md 指示在 V1/text 模式下可运行任意系统命令和网络操作;它还说明“危险操作必须确认”,但并没有在代码层面看到强制确认或限制实现(agent.py 中的 run_script 直接以 subprocess.run 执行命令)。如果 agent 被自动调用或被配置为 text 模式,可能在无足够人工确认的情况下执行危险命令,包括数据删除、网络传输或凭据泄露。
Install Mechanism
没有 install spec,也没有从外部 URL 下载或安装第三方包:Skill 是 instruction + 附带脚本文件(agent.py, config.toml)。这降低了通过恶意下载植入代码的风险。没有发现不明来源的 extract/下载步骤。
Credentials
Skill 不请求任何环境变量或外部凭据,这本身是合理的(本地系统控制通常不需要额外 API key)。但 SKILL.md 和 agent.py 支持网络/HTTP/IoT 操作(例如通用 HTTP API、HomeAssistant),这些能力可能需要凭据或会被用来进行外发通信,即便它们未在 manifest 中声明。这种能力与缺少明确声明的凭据并不矛盾,但值得注意:能力本身很广,不依赖声明的 env 即可进行敏感操作。
!
Persistence & Privilege
Skill 未设置 always:true(良好),但默认允许模型自主调用(disable-model-invocation:false)。当与 V1/text 模式(任意命令执行)组合时,自主调用能力扩大了风险:一个被允许自治的 Skill 可能在无人进一步确认的情况下尝试执行危险命令。SKILL.md 的“危险操作需确认”是好的实践,但现实安全依赖于运行时与调用方的强制性实现,而非仅在文档中声明。
What to consider before installing
简明建议: - 若只需受限的 GUI/窗口/串口控制:在 scripts/config.toml 中把 mode 改为 "function" 或 "force_function",并只在安装过且你审查过的 system-controller 工具集中运行;避免使用 text/force_text。 - 切勿在生产机器上以 text/text 模式或在未受控环境中运行此 Skill,因为 text 模式允许任意命令(文件删除、网络请求、安装/卸载软件、数据库访问等)。 - 在允许 Skill 运行前,审查并安装被引用的 system-controller 脚本(~/.workbuddy/skills/system-controller/scripts/*);确认这些脚本的实现与权限边界。 - 如果你要试验,先在隔离/快照的虚拟机或测试机器上运行,不要在含敏感数据或有公网访问的主机上直接运行。 - 如果担心自动化风险,禁用或限制该 Skill 的自主调用(平台设置中关闭自动调用或要求人工确认),并确认 agent 平台会在执行危险操作前强制提示并等待用户确认。 此外注意 agent.py 中存在对本地路径的硬编码(示例的 PYTHON_VENV 指向 C:\Users\wave…),建议检查并修改为与你环境匹配的路径,并审阅 agent.py 中所有 subprocess 调用点以确认不会以非预期方式执行用户输入构造的命令。

Like a lobster shell, security has layers — review code before you run it.

latestvk97byxtrgg25vgtpqshx5ww8cd847p5y

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments