Back to skill
Skillv1.0.0

ClawScan security

Requirement Assessment · ClawHub's context-aware review of the artifact, metadata, and declared behavior.

Scanner verdict

SuspiciousMar 4, 2026, 12:03 PM
Verdict
suspicious
Confidence
high
Model
gpt-5-mini
Summary
技能的功能说明和指令要求看起来合理,但它要求“直接创建飞书 Bitable”并列出了调用 feishu_bitable_* 接口的步骤,却没有声明任何飞书凭据/权限或说明如何获得这些权限,出现了明显的不一致,建议在安装前澄清授权与能力来源。
Guidance
简单说明与建议: 1) 主要问题:技能会“直接创建飞书 Bitable”并调用 feishu_bitable_* 操作,但清单中没有声明任何飞书凭据或说明如何获得授权——在安装或使用前,询问技能提供者或平台: - 这些 feishu_bitable_* 动作由平台托管且自动注入凭据吗?如果是,凭据的权限范围是什么(仅当前用户空间?组织级?)? - 如果需要手动提供凭据,技能应明确要求哪些环境变量(例如 FEISHU_APP_ID/APP_SECRET 或 ACCESS_TOKEN)以及建议的最小权限。 2) 权限最小化:不要向技能提供全局或长期有效的组织级令牌。优先使用作用域受限、可撤销的集成账号或在测试环境中先试用。要求技能只获得“在指定空间/文件夹中创建表和写记录”的最小权限。 3) 行为验证:安装后(或在安全测试环境中),验证技能实际调用的端点与 SKILL.md 一致,确认写入的表名/空间是你允许的,并检查是否有额外的数据外发或敏感信息上报。 4) 若你无法得到关于凭据来源/权限范围的明确说明:将该技能视为需要额外审查(suspicious),并避免在生产组织或主账户中授权其写权限;可以先在隔离的飞书测试空间进行评估。 5) 其他注意项:SKILL.md 要求接收截图/图片作为输入。确认平台或技能在上传图片时如何存储与传输这些附件(是否发送到第三方服务器、保留多久等)。

Review Dimensions

Purpose & Capability
concern技能声明会在飞书 Bitable 中创建多维表并逐行写入记录(调用 feishu_bitable_create_app、feishu_bitable_create_field、feishu_bitable_create_record)。要执行这些操作,代理需要飞书的访问令牌或平台级别的集成权限,但注册元数据和 SKILL.md 中未声明任何需要的环境变量、主凭据或安装步骤来获取这些权限,导致目的与所需能力不一致。
Instruction Scope
concernSKILL.md 指令范围清晰(必须向用户主动询问澄清问题、拆解需求、生成工时并在 Bitable 中创建字段与记录)。但指令明确要求“直接创建飞书多维表,不再输出 markdown”,也列出具体的 feishu_bitable_* 调用步骤——这是对外部 API 的网络操作且会写入用户工作区,技能未说明会如何认证或请求用户授权,存在未声明的外部通信与写入行为。除此之外,指令没有要求读取本地敏感文件或其他凭据。
Install Mechanism
ok技能为 instruction-only、无安装规范、无二进制或代码文件,静态触达面较小(没有在本地写入或下载代码)。这在一般情况下风险较低,但因技能期望调用外部服务(飞书),其能力依赖于平台提供的运行时动作/集成。
Credentials
concern技能声明要与飞书交互以创建/写入 Bitable,但 requires.env 与 primary credential 均为空;没有显式要求 FEISHU_TOKEN、APP_ID/APP_SECRET、或类似的访问凭据。这是不成比例的:对外部服务写权限通常需要明确凭据或权限范围。若平台隐式提供 feishu 动作并自动注入凭据,应在文档中说明并限定权限范围(例如仅写入指定空间/表),但当前无此说明。
Persistence & Privilege
ok技能没有设置 always: true,默认允许用户调用且不要求持久驻留或修改其他技能配置。没有显示要求提升代理系统权限或写入系统级配置,持久性/特权请求看起来合理。