安全扫描
OpenClaw
可疑
medium confidence该技能的代码实现了一个与声明目的相符的 SMTP 邮件发送器,但提供的运行时指令、文件名和 CLI 示例与交付的代码不完全匹配。存在一些可能被滥用的做法(以根为中心的配置路径、任意文件附件)——安装前请审查。
评估建议
该包似乎实现了它所声称的功能(SMTP 邮件发送器),但文档和 CLI 示例与交付的脚本不一致——使用前请双重检查。安装或运行前:1) 自行检查 email_sender.py 以确认行为;2) 将 SMTP 凭据存储在安全位置,优先使用应用程序特定密码;3) 避免将凭据放在世界可读位置,避免以 root 身份运行;4) 在提供附件或正文文件路径时要谨慎;5) 确认预期的 SMTP 端点和包的来源。如果需要该技能,请更新文档以匹配代码,或者请求作者更新;如果来源不明,请优先选择经过验证的替代品。...详细分析 ▾
✓ 用途与能力
代码(email_sender.py)实现了一个 SMTP 客户端,发送带有附件和语法高亮的纯文本、HTML 或 Markdown 电子邮件,与技能描述(阿里云企业 SMTP)一致。对于 SMTP 工具,需要一个包含 SMTP 凭据的本地 JSON 配置文件是合理的。
⚠ 指令范围
SKILL.md 和 README 中的指令和文件名与代码不一致:SKILL.md 建议在 /root/.openclaw/ 中使用名为 aliyun-mail-config.json 的配置文件,README 使用 smtp-config.json,而 email_sender.py 默认使用 ~/.openclaw/smtp-config.json。SKILL.md 中的示例调用一个 CLI 'aliyun-mail send',带有不存在于交付的 Python CLI 中的标志(--markdown、--html)(email_sender.py 使用 --type,值为 'plain'|'markdown'|'html',且没有 'send' 子命令)。该工具允许附加任意文件系统路径和读取正文文件;虽然对于电子邮件发送者这是预期的,但如果恶意行为者或配置错误的代理提供系统文件路径,这一功能可能会被滥用以泄露文件。
✓ 安装机制
无安装规格;这是指令+代码。技能包本身不执行远程下载或存档提取,从而降低了安装时的风险。
ℹ 凭证需求
该技能不请求环境变量,而是将 SMTP 凭据存储在本地 JSON 配置文件中。对于 SMTP 使用,这是合理的,但文档坚持使用 /root/.openclaw 路径是以根为中心的,可能不匹配代码在非根账户下运行时的 ~ 展开。配置文件将包含敏感的 SMTP 用户名/密码——这是预期的,但值得保护。没有请求其他无关的凭据。
✓ 持久化与权限
该技能未标记为 always:true,不请求持久的系统级权限或修改其他技能。默认启用代理自主调用(disable-model-invocation:false),但这对于技能来说是正常的。没有证据表明它修改了其他代理设置。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/2/9
阿里云邮件技能的初始发布,用于通过阿里云的企业服务进行高级电子邮件发送。- 以纯文本、HTML 或 Markdown 发送电子邮件(带有代码块的自动语法高亮)。- 附加一个或多个文件到出站电子邮件。- 可靠地集成阿里云的 SMTP 使用安全配置文件和应用程序特定密码。- 包括具有重试逻辑和详细错误消息的强大的错误处理。- 简单的命令行界面支持所有主要选项:正文类型、从文件的正文和附件。
● 无害
安装命令 点击复制
官方npx clawhub@latest install aliyun-mail
镜像加速npx clawhub@latest install aliyun-mail --registry https://cn.clawhub-mirror.com
技能文档
该技能通过阿里云企业邮件服务启用高级电子邮件发送,功能包括 Markdown 转换、HTML 样式、文件附件和代码块语法高亮。
功能
- 阿里云企业邮件支持:优化为阿里云的 SMTP 服务(smtp.mxhichina.com)
- 多种内容类型:发送纯文本、Markdown 或 HTML 电子邮件
- Markdown 语法高亮:Markdown 中的代码块自动语法高亮
- 文件附件:包括一个或多个文件作为附件
- 配置文件:使用安全配置文件存储 SMTP 凭据
- 错误处理:包含重试逻辑和详细错误报告
前提条件
- SMTP 配置文件:在 OpenClaw 配置目录中创建
aliyun-mail-config.json(/root/.openclaw/)
{
"server": "smtp.mxhichina.com",
"port": 465,
"username": "your-email@yourdomain.com",
"password": "your-app-password",
"emailFrom": "your-email@yourdomain.com",
"useTLS": true
}
确保配置文件有安全权限:chmod 600 /root/.openclaw/aliyun-mail-config.json
使用
基本文本邮件
aliyun-mail send --to "recipient@example.com" --subject "Hello" --body "This is a plain text email"
Markdown 邮件带语法高亮
aliyun-mail send \
--to "recipient@example.com" \
--subject "Code Report" \
--body "Check out this Python code:\n\npython\nprint('Hello World')\n``" \
--markdown
### HTML 邮件带附件
bash
aliyun-mail send \
--to "recipient@example.com" \
--subject "Weekly Report" \
--body "Weekly Report
See attached file.
" \
--html \
--attachments "/path/to/report.pdf"
### 使用文件作为正文
bash
aliyun-mail send \
--to "recipient@example.com" \
--subject "Report from File" \
--body-file "/path/to/report.md" \
--markdown \
--attachments "/path/to/data.csv"
`
命令行选项
--to:收件人电子邮件地址(必需)
--subject:电子邮件主题(必需)
--body:电子邮件正文内容(如果不提供 --body-file 则必需)
--body-file:包含电子邮件正文的文件路径
--html:以 HTML 电子邮件发送(默认:纯文本)
--markdown:以 Markdown 电子邮件发送,带有语法高亮
--attachments`:以空格分隔的文件路径列表作为附件
错误处理
该工具包括具有最多 3 次重试的强大的错误处理。网络问题、身份验证错误和无效电子邮件地址将以详细错误消息报告。安全注意事项
- 始终使用应用程序特定密码而不是主电子邮件密码
- 保持配置文件安全,具有适当的文件权限
- 永远不要将配置文件提交到版本控制
未来增强
- 支持 CC/BCC 收件人
- 电子邮件模板系统
- 计划电子邮件发送
- 富文本编辑器集成
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制