安全扫描
OpenClaw
安全
high confidence技能代码和指令与只读、文件检查方式的部署审计一致;没有请求无关凭证或安装意外组件,但有一些小的范围/元数据不匹配需要注意。
评估建议
该技能似乎实现了其声称的功能:基于文件的只读审计。在安装/使用前,确保你有可用的 node(SKILL.md 使用 'node' 运行脚本,但注册表元数据没有声明 node),如果担心可以自己阅读脚本,避免将扫描器指向敏感系统文件或不想被检查的绝对路径(不要传递指向 secrets 的 --env-file 或 --dockerfile,除非你有意这样做)。首先在本地或隔离环境中运行,并使用 --format json 进行 CI 解析。如果需要更高保证,确认(搜索脚本)没有网络调用或 child_process execs(提供的代码显示没有)。...详细分析 ▾
✓ 用途与能力
名称/描述与包含的脚本匹配。脚本检查仓库/项目文件(env、Dockerfile、compose、源文件)并报告结果;这符合便携式只读审计的定位。
ℹ 指令范围
SKILL.md 指示通过 node 运行脚本(显示了 node 命令),但注册表元数据没有列出所需二进制文件——声明 'node' 为所需二进制文件会更准确。脚本收集一些主机元数据(os.hostname()), prose 中未提及;它还接受显式的 --env-file 和 --dockerfile 路径(可以指向调用用户有读取权限的任何位置)。脚本声明不执行外部二进制文件,所示代码仅包含文件系统检查(无 child_process 或网络调用)。
✓ 安装机制
未提供安装规范,也没有下载或提取操作——技能以文件形式交付(脚本 + SKILL.md)。与远程安装程序相比,这风险较低。
ℹ 凭证需求
技能不请求任何环境变量或凭证。它确实会读取目标目录下发现的文件,也会读取通过 --env-file/--dockerfile 传递的任何显式文件路径,这对于审计员来说是合理的,但意味着调用者不应将其指向共享主机上的敏感文件。脚本在其运行时元数据中记录主机名和平台(次要标识信息)。
✓ 持久化与权限
技能不是始终启用的,也不请求提升的或持久的权限。它不修改 agent/system 配置;按需本地执行。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.22026/3/22
- 现在使用文件检查执行安全审计;不执行外部二进制文件或 shell 命令。- 审计配置和 compose 文件中的显式端口暴露提示,而不是主动检查监听端口。- 调整 --allow-port 以抑制预期配置/发布的端口。- Git 暴露检查现在标记目录暴露和缺失的 .gitignore,而不使用 git 命令。- 文档更新以明确范围和所有检查的纯文件检查性质。
● 无害
安装命令 点击复制
官方npx clawhub@latest install portable-deployment-audit
镜像加速npx clawhub@latest install portable-deployment-audit --registry https://cn.clawhub-mirror.com
技能文档
对选定目录进行只读安全审查。
规则
- 将此技能视为只读。
- 不要使用它自动修改文件。
- 审计非当前目录时传递
--target。 - 使用
--format json获取机器可读输出;stdout 将仅包含纯 JSON。 - 在 CI 中需要 HIGH 级别非零退出码时使用
--strict。 - 使用
--exclude-dir跳过混合仓库中的大型或无关目录。 - 使用
--allow-port抑制本地或暂存环境中预期配置/发布的端口。 - 此版本仅使用文件检查,不调用
git、ss或netstat等外部二进制文件。 - 期望在 Windows 上进行有限的权限分析;Unix 模式位检查仅在类 Unix 系统上运行。
命令
快速审计当前目录
node skills/portable-deployment-audit/scripts/audit.cjs --target .
审计其他目录
node skills/portable-deployment-audit/scripts/audit.cjs --target /path/to/project
JSON 报告
node skills/portable-deployment-audit/scripts/audit.cjs --target . --format json > audit-report.json
CI 风格运行
node skills/portable-deployment-audit/scripts/audit.cjs --target . --format json --strict
忽略预期的噪音
node skills/portable-deployment-audit/scripts/audit.cjs --target . --exclude-dir vendor,tmp --allow-port 3000,8080
仅执行特定检查
node skills/portable-deployment-audit/scripts/audit.cjs --target . --check credentials,configs
node skills/portable-deployment-audit/scripts/audit.cjs --target . --ports
node skills/portable-deployment-audit/scripts/audit.cjs --target . --docker
检查项
credentials:扫描 env/配置文件以查找可能的 secrets 和硬编码凭证ports:检查配置和 compose 文件中的显式端口暴露提示,遵守--allow-port,并对常见暴露的服务端口发出更强烈警告configs:标记风险调试日志、通配符 CORS 和明显的占位符/默认 secretspermissions:检查敏感文件的 Unix 模式位;Windows 报告限制而不是猜测docker:检查 Dockerfile 和 compose 文件中的 root/特权运行时、主机网络、已发布端口、缺失HEALTHCHECK和浮动标签git:标记仓库暴露指标,如暴露的.git目录和缺失的.gitignore
注意事项
--fix在此版本中被故意禁用。- 调查结果仅为建议性,在做出更改之前应进行审查。
- 文本输出包含从调查结果派生的简短修复建议。
- 脚本仅执行文件检查;不执行 shell 命令或外部二进制文件。
- 对于自动化,首选
--format json并解析结构化报告。
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制