技能详情(站内镜像,无评论)
许可证:MIT-0
MIT-0 ·免费使用、修改和重新分发。无需归因。
版本:v1.2.3
统计:⭐ 1 · 310 · 5 current installs · 6 all-time installs
⭐ 1
安装量(当前) 6
🛡 VirusTotal :良性 · OpenClaw :良性
Package:ansengu11/openclaw-safe-guard
安全扫描(ClawHub)
- VirusTotal :良性
- OpenClaw :良性
OpenClaw 评估
该技能声明的功能、所需权限和运行逻辑在总体上与其“静态扫描/技能审计”目的相符;所请求的文件/网络访问均有合理说明,未发现与描述不符的额外外部通信或隐蔽持久化行为。
目的
技能旨在对已安装或 GitHub 上的 Skills 做静态审计。它声明并实现了读取 ~/.openclaw/skills、访问 GitHub API、临时克隆仓库到 /tmp 以及使用 curl/jq/git/grep/find 进行分析——这些都是静态扫描所需且合理的能力。没有请求不相关的云凭据或额外服务。
说明范围
SKILL.md 与 scan.sh 明确说明会读取本地 Skills 目录并克隆第三方仓库到 /tmp,执行基于文本的模式搜索(grep/jq等)。脚本声称仅进行静态分析并不会执行被扫描代码,这与源码中看到的行为一致。不过静态扫描本身会读取可能包含敏感信息的文件(例如其他 Skill 中的密钥),脚本也会在非交互模式下跳过确认(依赖 OPENCLAW_NONINTERACTIVE),这些点已在说明中提示。
安装机制
无安装脚本/远程二进制下载,仓内仅包含 scan.sh 与元数据。没有从不可信 URL 下载并执行代码的高风险安装步骤,风险属于最低类别(instruction-only + included script)。
证书
技能不要求任何外部凭据或秘密,仅声明需要访问 GitHub (api.github.com/github.com) 以及本地路径 ~/.openclaw/skills、~/.openclaw/workspace/skills 和 /tmp。读取这些本地路径会暴露潜在敏感信息,且这是实现静态审计所必需,因此属于必要但高敏感度权限;skill.yaml/README 已明确说明并建议在隔离环境运行。
持久
技能未请求常驻(always)权限或修改其他技能/系统配置。默认允许模型调用(平台默认),但这与技能用途一致且未扩大权限边界。
综合结论
这个技能看起来是为静态审计设计的,所需的文件与网络权限与它的目的相符,但请在安装/运行前注意: - 审查 scan.sh(包内已有脚本),确保您信任作者;脚本会读取 ~/.openclaw/skills,该目录可能包含其他技能的密钥或凭据。若不希望泄露这些数据,请不要在含敏感凭据的主机上运行。 - 尽量在隔离环境(容器/虚拟机)或非 root 账户中运行,并在运行前备份重要文件。 - 默认会访问 GitHub(api.github.com)并克隆公开仓库到 /tmp;这对在线扫描是必要但请注意磁盘写入。脚本会在退出时清理 /tmp,但请确认其行为符合您的风险策略。 - 注意 OPENCLAW_NONINTERACTIVE=true 会跳过确认提示,慎用该变量以避免意外读取。 - 扫描结果基于启发式规则(grep/简单模式匹配),可能有误报或漏报;请将自动扫描作为第一步,并结合人工代码审查和更深入工具(例如专用静态分析器)使用。 总体:功能一致且可解释,若您接受读取本地 skills 目录的风险并在隔离环境中运行,可考虑安装;若担心敏感数据暴露,先在隔离环境或测试机器上运行并手动审查脚本。
安装(复制给龙虾 AI)
将下方整段复制到龙虾中文库对话中,由龙虾按 SKILL.md 完成安装。
请把本段交给龙虾中文库(龙虾 AI)执行:为本机安装 OpenClaw 技能「龙虾安全卫士」。简介:提供对已安装 Skills 的静态安全扫描,检测权限风险、恶意代码和依赖风险并生成中文风险评估报告。。
请 fetch 以下地址读取 SKILL.md 并按文档完成安装:https://raw.githubusercontent.com/openclaw/skills/refs/heads/main/skills/ansengu11/openclaw-safe-guard/SKILL.md
(来源:yingzhi8.cn 技能库)
SKILL.md
# 龙虾安全卫士 (openclaw-safe-guard) v1.2.3
## 📦 来源信息
- **作者**: ansengu11
- **仓库**: https://github.com/ansengu11/openclaw-safe-guard
- **主页**: https://clawhub.ai/ansengu11/openclaw-safe-guard
- **许可证**: MIT-0
## ✅ 可信验证
您可以通过以下方式验证此技能的真实性:
1. 直接从 GitHub 仓库克隆:`git clone https://github.com/ansengu11/openclaw-safe-guard.git`
2. 检查本地文件与仓库文件的哈希值
> 🦞 对 OpenClaw 系统安全检查设置及已安装和你想要安装的 Skills 进行静态安全扫描,检测权限风险、恶意代码和依赖风险
## ✅ 快速安装检查清单
**运行此技能前,请确保:**
- [ ] 系统已安装:`curl`、`jq`、`git`、`grep`、`find`
- [ ] 理解技能会**读取** `~/.openclaw/skills` 目录(可能包含其他技能的敏感信息)
- [ ] 理解技能会**访问** GitHub API 并**临时克隆**仓库到 `/tmp`
- [ ] 已在隔离环境测试运行
---
## 功能
此技能(Security Scanner / Skill Auditor / 安全审计工具)用于对 OpenClaw 系统安全检查设置及已安装和你想要安装的 Skills 进行静态安全扫描(安全审计、漏洞检测):
- 扫描指定 Skill 的权限风险(permission audit)
- 检查是否有恶意代码(malware detection, vulnerability scan)
- 分析依赖包安全性(dependency analysis)
- 生成中文风险评估报告(Chinese language support)
- 给出修复建议(security recommendations)
**支持中文和英文界面输出**
## 触发条件
用户说以下内容时激活:
- "扫描 Skill 安全"
- "检查 Skill 风险"
- "这个 Skill 安全吗"
- "帮我看看这个技能"
- "扫描已安装的 Skills"
- "安全审计"
- "漏洞检测"
- "龙虾安全检测"
- "技能安全检测"
- "技能漏洞检测"
## 使用方式
```
用户: 帮我扫描 ansen-ai 这个 Skill
AI: → 调用 openclaw-safe-guard,输入 "ansen-ai"
用户: 检查 openclaw/skills 目录下的 Skills
AI: → 调用 openclaw-safe-guard,扫描所有已安装的 Skills
```
## 输出格式
```markdown
# 🔒 Skill 安全评估报告
## 基础信息
- 名称:xxx
- 路径:~/.openclaw/skills/xxx
- Stars:xx(来自 GitHub)
- 官方:✅/❌
## 风险评分:🟢 低风险 / 🟡 中风险 / 🔴 高风险
- **分数说明**:0-10 分 = 🟢 低风险,11-20 分 = 🟡 中风险,21+ 分 = 🔴 高风险
- **分数越低 = 越安全**
## 权限检查
| 权限 | 状态 | 风险 |
|------|------|------|
| 网络请求 | ✅ 无 | 低 |
| Shell 执行 | ⚠️ 有 | 中 |
| 文件访问 | ⚠️ 有 | 中 |
## 详细分析
### 代码检查
- 敏感信息泄露:❌ 未发现
- 恶意代码:❌ 未发现
- 可疑 API 调用:❌ 未发现
### 依赖检查
- 第三方包:无风险
## 建议
1. 建议审查 Shell 脚本内容
2. 建议仅授予必要权限
## 总结
该 Skill 风险等级:🟡 中风险
建议:可使用,但需注意权限
```
## ⚠️ 安全警告
**在安装此技能前,请注意以下风险:**
1. **文件系统读取**:此技能需要读取 `~/.openclaw/skills` 和 `~/.openclaw/workspace/skills` 目录,可能访问到其他技能中可能存在的敏感信息(如 API 密钥、凭证等)
2. **网络访问**:会访问 GitHub API(api.github.com)获取技能元数据
3. **临时文件**:在线扫描时会将第三方 GitHub 仓库克隆到 `/tmp` 目录,扫描完成后会清理
4. **仅静态分析**:不执行被扫描的技能代码,仅读取和分析源码
## 所需系统工具(必须安装)
| 工具 | 用途 |
|------|------|
| `curl` | 访问 GitHub API 获取技能信息 |
| `jq` | 解析 JSON 数据 |
| `git` | 克隆 GitHub 仓库(在线扫描时) |
| `grep` | 搜索代码中的敏感模式 |
| `find` | 查找技能文件 |
## 权限声明(完整清单)
```json
{
"requires": {
"filesystem": [
"~/.openclaw/skills",
"~/.openclaw/workspace/skills",
"/tmp"
],
"commands": [
"curl",
"jq",
"git",
"grep",
"find"
],
"network": [
"api.github.com",
"github.com"
]
},
"dependencies": {
"system_tools": [
"curl",
"jq",
"git",
"grep",
"find"
]
},
"environment": {
"description": "需要网络访问 GitHub API 获取 Skill 信息,临时文件写入 /tmp 目录"
}
}
```
## 安装前建议
1. ✅ 确认系统已安装所需工具:curl, jq, git, grep, find
2. ✅ 人工审查 scan.sh 源码(已含在包内)
3. ✅ 建议在非 root 账户下运行
4. ✅ 如有条件,可在容器或只读环境中运行
## 示例
### 扫描单个 Skill
```
用户: 帮我看看 ansen-ai 安全吗
AI: 正在扫描 ansen-ai Skill...
[调用 openclaw-safe-guard]
AI: 扫描完成!该 Skill 风险等级为 🟢 低风险...
```
### 扫描所有 Skills
```
用户: 扫描所有已安装的 Skills
AI: 正在扫描 ~/.openclaw/skills 目录...
[调用 openclaw-safe-guard]
AI: 共扫描 X 个 Skills,发现 Y 个高风险...
```
## 限制
- ⚠️ 风险评估基于启发式规则,可能有误判
- ⚠️ 建议配合人工代码审查
- ⚠️ 不保证 100% 检测所有安全问题
- ⚠️ 官方仓库 (openclaw/*) 会标记为"已通过官方审核",但仍会执行基础扫描
## 🔒 安全说明
### 已修复的安全问题
1. ✅ **命令注入漏洞**:所有用户输入都经过严格过滤
2. ✅ **系统信息探测**:已完全移除
### 已知风险
1. 读取 ~/.openclaw/skills 目录(可能访问其他技能的 API 密钥)
2. 从 GitHub 克隆代码到本地 /tmp
### 安全使用建议
- ✅ 始终在隔离环境(容器/虚拟机)中运行
- ✅ 不要以 root 权限运行
- ✅ 运行前备份重要数据
- ✅ 审查所有扫描结果,不要盲目信任
### 环境变量
| 变量名 | 默认值 | 说明 |
|--------|--------|------|
| `OPENCLAW_NONINTERACTIVE` | false | 设为 true 跳过确认提示 |