首页龙虾技能列表 › portable-deployment-audit — 部署安全审计

portable-deployment-audit — 部署安全审计

v1.0.2

对 OpenClaw 部署、仓库和本地项目目录进行只读安全审计。扫描指定目标目录,检测暴露的凭证、风险配置、显式端口暴露提示、Dockerfile 和 compose 问题、Git 暴露以及 Unix 权限问题。仅使用文件检查方式。适用于发布前、设置后、定期加固检查或 CI 中的部署、服务器检出、工作区或仓库审查。

0· 112·0 当前·0 累计
by @otweihan (WeiHan)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/3/22
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
high confidence
技能代码和指令与只读、文件检查方式的部署审计一致;没有请求无关凭证或安装意外组件,但有一些小的范围/元数据不匹配需要注意。
评估建议
该技能似乎实现了其声称的功能:基于文件的只读审计。在安装/使用前,确保你有可用的 node(SKILL.md 使用 'node' 运行脚本,但注册表元数据没有声明 node),如果担心可以自己阅读脚本,避免将扫描器指向敏感系统文件或不想被检查的绝对路径(不要传递指向 secrets 的 --env-file 或 --dockerfile,除非你有意这样做)。首先在本地或隔离环境中运行,并使用 --format json 进行 CI 解析。如果需要更高保证,确认(搜索脚本)没有网络调用或 child_process execs(提供的代码显示没有)。...
详细分析 ▾
用途与能力
名称/描述与包含的脚本匹配。脚本检查仓库/项目文件(env、Dockerfile、compose、源文件)并报告结果;这符合便携式只读审计的定位。
指令范围
SKILL.md 指示通过 node 运行脚本(显示了 node 命令),但注册表元数据没有列出所需二进制文件——声明 'node' 为所需二进制文件会更准确。脚本收集一些主机元数据(os.hostname()), prose 中未提及;它还接受显式的 --env-file 和 --dockerfile 路径(可以指向调用用户有读取权限的任何位置)。脚本声明不执行外部二进制文件,所示代码仅包含文件系统检查(无 child_process 或网络调用)。
安装机制
未提供安装规范,也没有下载或提取操作——技能以文件形式交付(脚本 + SKILL.md)。与远程安装程序相比,这风险较低。
凭证需求
技能不请求任何环境变量或凭证。它确实会读取目标目录下发现的文件,也会读取通过 --env-file/--dockerfile 传递的任何显式文件路径,这对于审计员来说是合理的,但意味着调用者不应将其指向共享主机上的敏感文件。脚本在其运行时元数据中记录主机名和平台(次要标识信息)。
持久化与权限
技能不是始终启用的,也不请求提升的或持久的权限。它不修改 agent/system 配置;按需本地执行。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.22026/3/22

- 现在使用文件检查执行安全审计;不执行外部二进制文件或 shell 命令。- 审计配置和 compose 文件中的显式端口暴露提示,而不是主动检查监听端口。- 调整 --allow-port 以抑制预期配置/发布的端口。- Git 暴露检查现在标记目录暴露和缺失的 .gitignore,而不使用 git 命令。- 文档更新以明确范围和所有检查的纯文件检查性质。

● 无害

安装命令 点击复制

官方npx clawhub@latest install portable-deployment-audit
镜像加速npx clawhub@latest install portable-deployment-audit --registry https://cn.clawhub-mirror.com

技能文档

对选定目录进行只读安全审查。

规则

  • 将此技能视为只读。
  • 不要使用它自动修改文件。
  • 审计非当前目录时传递 --target
  • 使用 --format json 获取机器可读输出;stdout 将仅包含纯 JSON。
  • 在 CI 中需要 HIGH 级别非零退出码时使用 --strict
  • 使用 --exclude-dir 跳过混合仓库中的大型或无关目录。
  • 使用 --allow-port 抑制本地或暂存环境中预期配置/发布的端口。
  • 此版本仅使用文件检查,不调用 gitssnetstat 等外部二进制文件。
  • 期望在 Windows 上进行有限的权限分析;Unix 模式位检查仅在类 Unix 系统上运行。

命令

快速审计当前目录

node skills/portable-deployment-audit/scripts/audit.cjs --target .

审计其他目录

node skills/portable-deployment-audit/scripts/audit.cjs --target /path/to/project

JSON 报告

node skills/portable-deployment-audit/scripts/audit.cjs --target . --format json > audit-report.json

CI 风格运行

node skills/portable-deployment-audit/scripts/audit.cjs --target . --format json --strict

忽略预期的噪音

node skills/portable-deployment-audit/scripts/audit.cjs --target . --exclude-dir vendor,tmp --allow-port 3000,8080

仅执行特定检查

node skills/portable-deployment-audit/scripts/audit.cjs --target . --check credentials,configs
node skills/portable-deployment-audit/scripts/audit.cjs --target . --ports
node skills/portable-deployment-audit/scripts/audit.cjs --target . --docker

检查项

  • credentials:扫描 env/配置文件以查找可能的 secrets 和硬编码凭证
  • ports:检查配置和 compose 文件中的显式端口暴露提示,遵守 --allow-port,并对常见暴露的服务端口发出更强烈警告
  • configs:标记风险调试日志、通配符 CORS 和明显的占位符/默认 secrets
  • permissions:检查敏感文件的 Unix 模式位;Windows 报告限制而不是猜测
  • docker:检查 Dockerfile 和 compose 文件中的 root/特权运行时、主机网络、已发布端口、缺失 HEALTHCHECK 和浮动标签
  • git:标记仓库暴露指标,如暴露的 .git 目录和缺失的 .gitignore

注意事项

  • --fix 在此版本中被故意禁用。
  • 调查结果仅为建议性,在做出更改之前应进行审查。
  • 文本输出包含从调查结果派生的简短修复建议。
  • 脚本仅执行文件检查;不执行 shell 命令或外部二进制文件。
  • 对于自动化,首选 --format json 并解析结构化报告。
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务