安全扫描
OpenClaw
可疑
medium confidence技能行为与描述一致(启动 chrome-devtools-mcp),但存在风险:运行时获取未固定版本的 npm 包、使用 --no-sandbox 启动 Chrome,以及隐含使用持久 Chrome 配置文件,引发供应链、权限和隐私担忧,未完全文档化。
评估建议
该技能如描述所述控制 Chrome DevTools,但安装前考虑以下风险:
- 供应链:使用 `npx ...@latest`,建议固定版本或预安装/验证包。
- 沙箱:启动 Chrome 无沙箱模式,增加风险,建议在隔离环境运行。
- 隐私:持久 Chrome 配置文件可能包含历史记录、Cookie 和凭据,确保使用隔离配置文件。
- 磁盘和网络出口:控制文件写入位置,监控 MCP 进程网络出口。
- 向维护者询问:固定包版本、可复制安装方法、明确配置文件路径和访问控制、无沙箱模式理由。如果无法获取,建议在严格沙箱环境运行或避免安装。...详细分析 ▾
✓ 用途与能力
名称和描述与实际运行命令(npx chrome-devtools-mcp@latest)一致。该技能旨在通过 MCP 控制 Chrome DevTools,指令描述了预期的工具调用和工作流程。
ℹ 指令范围
SKILL.md 在声明的范围内(导航、快照、基于快照的元素交互、截屏、evaluate_script)。然而,它引用了使用持久 Chrome 配置文件和将大型输出写入文件路径(filePath),这意味着访问本地配置文件数据和磁盘存储;这些数据访问的含义未在 requires.env 或所需配置路径中声明。
⚠ 安装机制
没有静态安装规格,但 skill.json 导致运行时执行 `npx chrome-devtools-mcp@latest`。通过 npx 在运行时获取未固定版本的 `@latest` 包,存在供应链风险(包内容可能在运行之间更改)。这种动态检索的风险高于固定版本或 vendored 依赖。
ℹ 凭证需求
该技能未声明环境变量或配置路径,但 SKILL.md 中使用持久 Chrome 配置文件隐含地要求访问 Chrome 配置文件目录(浏览历史、Cookie、保存的凭据)。这种隐含访问未作为所需配置或限制进行文档化,这是隐私/凭据暴露的担忧。
⚠ 持久化与权限
always:false(良好)和允许自主调用(正常)。然而,自主运行将动态下载和执行未固定 npm 包,并使用 `--no-sandbox`/`--disable-setuid-sandbox` 启动 Chrome,如果获取的包或页面内容是恶意的,这将增加影响范围。缺乏明确的沙箱或固定工件,提高了风险。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv0.1.12026/2/21
添加 skill.json 文件定义或增强技能元数据。未对功能或 SKILL.md 文档作出更改。
● 可疑
安装命令 点击复制
官方npx clawhub@latest install chrome-devtools
镜像加速npx clawhub@latest install chrome-devtools --registry https://cn.clawhub-mirror.com
技能文档
SKILL.md 中文翻译(保留原 Markdown 格式,仅翻译文本部分)
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制