首页龙虾技能列表 › ClawShield — 开放爪安全审计与提示注入检测

ClawShield — 开放爪安全审计与提示注入检测

v1.1.0

ClawShield 是 OpenClaw 的安全审计工具,检测提示注入、API 泄露和隐藏威胁。它扫描每行代码,查找暴露的 API 密钥,监控新文件和端口,提供易读的日志。支持简单的 UI 面板,设置每日/每周扫描、敏感度和警报(Telegram/Email)。适用于本地安全,确保 Claw 安全。

1· 1,192·9 当前·10 累计
by @poolguy24 (Poolguy24)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/2/26
安全扫描
VirusTotal
无害
查看报告
OpenClaw
可疑
medium confidence
该技能主要进行本地安全扫描,但存在多个不一致(缺失引用脚本、未声明的运行时依赖、硬编码的用户路径和未实现的警报/配置部分),安装或运行前应谨慎。
评估建议
["安装或运行前,请检查以下内容:","1. SKILL.md 引用了 node 脚本(scripts/panel-server.js 和 scripts/config.js)和 config.yaml,但这些文件缺失 — 请作者提供缺失代码或视图面板指令为不可用。","2. 审计脚本预期使用本地命令(openclaw、session_status)和 python3(以及可选的 nmap) — 确认这些命令在您的系统上存在。","3. 脚本扫描工作空间/内存和技能目录,并将完整状态输出包含在 JSON 报告中 — 请审查将要读取的内容和报告的存储/传输位置。","4. 默认 WORKDIR/OUTDIR 硬编码为 /Users/BillyAssist/... — 运行前更新为安全路径。","5. 如果计划遵循 cron/警报建议,请确认警报发送方式(包中无 Telegram 集成),并在验证警报实现前避免提供凭据。如果无法验证这些点,请在沙盒环境中运行 audit.sh 并检查其输出。"]...
详细分析 ▾
用途与能力
描述表明它审计 OpenClaw 以查找提示注入和相关风险;包含的脚本(scripts/audit.sh)实现本地 PI 模式扫描和回环端口扫描并生成 JSON,与声明的目的相符。然而,SKILL.md 指示运行 node 脚本(scripts/panel-server.js 和 scripts/config.js)和编辑 config.yaml,但这些文件均未包含。清单也未声明所需的二进制文件/环境,但审计脚本预期使用类似 openclaw、session_status、python3(以及可选的 nmap)的命令。这些不匹配是混乱的。
指令范围
SKILL.md 指示代理启动面板服务器、运行基于 node 的配置 CLI、更新 config.yaml 并在 cron 中安排审计。包中不包含引用的 node 脚本或 config.yaml;提供的面板 UI 是一个静态 HTML 文件,实际上不运行审计。audit.sh 扫描本地内存和技能目录(可能合法地包含对话数据),并将完整状态输出写入报告 — 因此,它将读取可能的敏感本地文件。SKILL.md 声称 '本地仅限扫描',与脚本匹配(它使用回环用于 nmap),但声称默认通过 Telegram 进行警报,但没有实现。
安装机制
无安装规格 — 只有指令的技能,包含一个小的 bash 脚本和静态资产。这种方式的风险比任意下载或安装程序低。包中没有写入系统文件或包含安装程序的内容。
凭证需求
注册表未声明所需的环境变量或凭据,这是好的,但审计脚本读取本地 OpenClaw 状态和会话输出,并默认扫描 'memory' 和 'skills' 目录。这些位置通常持有敏感上下文(系统提示、对话历史、令牌)。脚本将这些输出逐字包含在其 JSON 报告中,SKILL.md 引用了警报(telegram)但未提供集成 — 这种不匹配可能导致用户后续添加凭据。另外,脚本的默认 WORKDIR/OUTDIR 硬编码为特定用户路径 (/Users/BillyAssist/...),这令人意外,并可能导致工具扫描用户未意图的不同位置。
持久化与权限
该技能不请求 'always: true',不自行安装,并且没有安装钩子。SKILL.md 推荐用户在 cron 中安排 scripts/audit.sh — 如果用户遵循指令,这将创建持久性。这是监控工具的正常设计,但这是用户控制下的持久性步骤;然而,在未包含配置文件的情况下指示 cron 设置是不一致的,应由用户验证。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.1.02026/2/12

ClawShield 1.1.0 — OpenClaw 的始终启用安全警卫 🚨 **12% 的 ClawHub 技能是恶意的。** ClawShield 捕获提示注入、API 泄露和隐藏威胁 *在它们影响您之前*。 **它的功能:** ✅ 扫描每行代码以查找 PI 模式和工具滥用 ✅ 找到暴露的 API 密钥(下载/桌面) ✅ 监控新文件和端口 ✅ 简单易读的日志(无 JSON) **易用 UI 面板:** 🔍 立即扫描按钮 ⚙️ 设置(每日/每周扫描、敏感度) ⏰ 自动 cron 设置 🔔 警报(Telegram/Email) **廉价模型的作弊码:** 高风险 LLM 需要此功能。记录一切内容,同时您不在。 **本地仅限、隐私安全。** 保护您的 Claw。 联系:Jeffrey Coleman | smallbizailab79@gmail.com

● 无害

安装命令 点击复制

官方npx clawhub@latest install clawshield
镜像加速npx clawhub@latest install clawshield --registry https://cn.clawhub-mirror.com

技能文档

# ClawShield ## 目的 对本地 OpenClaw 安装进行安全审计,检测提示注入指标。生成 JSON 报告供审查和警报。 ## 工作流 1. 画布呈现: 启动面板服务器并呈现 UI。 2. 用户配置: 更新 config.yaml(扫描频率、警报、敏感度)。 3. cron 设置: 按所选频率安排 scripts/audit.sh。 4. 报告/警报: 审查 JSON 输出,如果发现提示注入或意外开放端口则触发警报。 ## 使用 ### 面板(推荐) ``bash node scripts/panel-server.js ` 然后呈现 UI: - canvas.presenthttp://localhost:8133(扫描 / 设置 / 日志) ### 配置(CLI) `bash node scripts/config.js get node scripts/config.js set Scan_freq daily alerts telegram sensitivity high ` ### 审计(CLI) `bash bash scripts/audit.sh > report.json ` ## 注 - 本地仅限扫描;无网络调用,仅限 localhost。 - 面板服务器本地,最后一次报告存储在 logs/last-report.json。 - config.yaml` 默认:Scan_freq=daily,alerts=telegram,sensitivity=high。 - 适合常规安全检查和 “狂热证明”。 联系:Jeffrey Coleman | smallbizailab79@gmail.com | 自定义审计/企业。

数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务