安全扫描
OpenClaw
可疑
high confidence该技能的目的与代码匹配(在 tmux 会话中运行命令),但实现存在不安全的命令处理和简单的 '危险' 过滤器,可以被绕过,创建了主机任意命令执行的真实风险。
评估建议
不要将此技能作为是安装到敏感代理。处理程序构造了一个 shell 命令字符串,只转义双引号,用户提供的内容包含 shell 替换(例如,$(...), `...`, $VAR 扩展)将在 tmux 接收输入之前由主机 shell 执行 — 这是一个 RCE 风险。'危险' 过滤器是一个简单的子字符串检查,可以被常见的命令形式绕过。如果您需要此功能:(1)要求作者停止使用 execSync 以单个命令字符串,并改用避免 shell 的子进程 API(例如,child_process.spawn 或 execFile 以数组形式的参数,或者禁用 shell 的 execSync),或者至少正确转义/验证所有特殊 shell 元字符;(2)加强危险命令检测,并要求对破坏性命令进行明确用户确认;(3)在隔离的非 root 容器或沙盒环境中运行技能,并避免在包含敏感数据的主机上运行。如果您无法获得这些修复,请将技能视为不安全,并不要将其授予运行在生产或特权主机上的代理访问权限。...详细分析 ▾
✓ 用途与能力
名称、描述、SKILL.md 和 handler.js 都一致:该技能在名为 'claw' 的 tmux 会话中运行任意 shell 命令,并返回面板输出。没有请求无关的凭据、二进制文件或安装步骤。
⚠ 指令范围
SKILL.md 限制了范围(仅会话 'claw',对破坏性命令提示),但运行时代码不可靠地强制执行这些约束。危险命令检查是基于字符串的,容易被绕过(例如,常见形式如 'rm -rf /' 不总是被检测到)。更关键的是,代码构建了一个 shell 命令字符串,只转义双引号,输入中的 $(...) 或反引号等构造将在发送到 tmux 之前由主机 shell 解释,允许在 tmux 目标外部执行主机端命令。
✓ 安装机制
无安装规格;这是一个仅包含指令/代码的技能,在安装期间不下载或写入额外的工件。
✓ 凭证需求
该技能不请求环境变量、凭据或配置路径 — 这与其声明的目的成比例。
ℹ 持久化与权限
always:false(无强制始终开启)。该技能可以被自主调用(平台默认)。与实现漏洞结合,自主调用增加了风险,因为代理可能被诱导运行在主机上执行的精心设计的输入。
安装前注意事项
- 要求作者停止使用 execSync 以单个命令字符串,并改用避免 shell 的子进程 API(例如,child_process.spawn 或 execFile 以数组形式的参数,或者禁用 shell 的 execSync),或者至少正确转义/验证所有特殊 shell 元字符;
- 加强危险命令检测,并要求对破坏性命令进行明确用户确认;
- 在隔离的非 root 容器或沙盒环境中运行技能,并避免在包含敏感数据的主机上运行。如果无法获得这些修复,请将技能视为不安全,并不要将其授予运行在生产或特权主机上的代理访问权限。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/3/7
claw-shell 1.0.0 初始发布 - 引入了一种 shell 命令工具,始终在 tmux 会话 `claw` 中运行。 - 确保仅使用会话 `claw`,永远不与其他 tmux 会话交互。 - 执行后将 shell 命令的输出返回到代理。 - 实现安全检查,禁止类似 `sudo`、`rm`(无确认)、`reboot`、`shutdown` 的命令;在运行危险命令之前请求用户确认。
● 可疑
安装命令 点击复制
官方npx clawhub@latest install my-shell
镜像加速npx clawhub@latest install my-shell --registry https://cn.clawhub-mirror.com
技能文档
# claw-shell 始终使用 TMUX 会话 claw ## 目的 - 在 TMUX 会话 claw 中运行 SHELL 命令 - 永远不触摸其他会话 - 读取输出返回到代理 ## 接口 ### 工具: claw_shell_run 输入: - command (字符串,必需):在会话 claw 中运行的 shell 命令。 行为: 1. 附加到 tmux 会话 claw(如果缺失则创建: tmux new -s claw -d)。 2. 将命令后跟 Enter 发送到会话。 3. 捕获最新面板输出。 4. 将捕获的输出返回到代理。 ## 安全性 - 不运行: - sudo - rm(无用户明确批准) - reboot、shutdown 或破坏性系统级命令 - 如果命令包含任何上述内容: - 在执行前请求用户确认。 ## 示例 - 安全: - ls -la - bird read https://x.com/... - git status - 危险(先询问): - rm -rf ... - docker system prune -a - chmod -R ...
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制