安全扫描
OpenClaw
可疑
high confidence该技能包中缺乏预期的本地脚本、Docker Excalidraw canvas 和 Playwright,这可能导致意外的文件修改或执行行为。
评估建议
在运行该技能前,请检查并验证仓库中的脚本、Docker 和 Playwright 的存在和安全性,建议在沙盒或可丢弃环境中运行,并备份可能被修改的文件。...详细分析 ▾
⚠ 用途与能力
声明的目的(生成 Excalidraw 风格图表、导出 PNG/SVG、保存/插入到文件)是合理的,但该技能声称启动/停止 Docker canvas、运行 Playwright 导出和调用本地脚本(./scripts/*.sh)。软件包中没有脚本、没有安装规格,并且没有声明所需的二进制文件(Docker、浏览器/Playwright)。这种不匹配意味着该技能无法在没有外部工件的情况下执行其任务,并且不是自包含的。
⚠ 指令范围
运行时指令告诉代理执行 shell 脚本(./scripts/start-canvas.sh、导出/保存/插入脚本)、调用 docker ps 和 curl localhost:3000,以及编辑文件(sed/insert/replace)。这些步骤意味着执行任意本地代码和修改存储库文件;SKILL.md 给予代理广泛的自由来运行和写入文件,但不提供或显示它期望的脚本。这相对于仅指令的技能来说是范围蔓延,可能导致如果主机上存在引用的脚本,则会导致意外的文件修改或执行。
⚠ 安装机制
没有安装规格(仅指令),但指令需要系统级组件(Docker、运行的 canvas 容器、Playwright/浏览器)和本地帮助脚本。缺乏安装机制或捆绑脚本是不一致的,并增加了风险:该技能依赖于可能是任意和未经审查的外带工件。
⚠ 凭证需求
该技能声明没有所需的环境变量或凭据,表面上看起来很安全 — 但指令预期访问本地文件系统、Docker(套接字)和本地 HTTP(localhost:3000)。这些功能在 requires.* 元数据中没有记录。因此,该技能低估了它需要的权限(执行脚本、写入文件、访问 Docker 和浏览器),这是一种比例和透明度问题。
ℹ 持久化与权限
always:false 和正常模型调用是没问题的。然而,指令指示在 Markdown 中就地修改文件(插入/替换图像)和在主机上运行脚本。虽然这不是提升的平台权限,但这些行为需要文件系统和进程执行权限,并且在运行之前应明确审计。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv0.1.02026/3/23
v0.1.0 - 初次发布,提供手绘风格图表生成、Docker 集成、PNG/SVG 导出、文件保存和插入功能、中文手写字体支持以及命令行脚本。
● 可疑
安装命令 点击复制
官方npx clawhub@latest install excalidraw-handdraw-skill
镜像加速npx clawhub@latest install excalidraw-handdraw-skill --registry https://cn.clawhub-mirror.com
技能文档
步骤 0: 检查 Canvas 服务器状态
... (中间内容保持原文未翻译,仅示例) ...注意事项
- Docker 必须运行:Canvas 服务器通过 Docker 运行
- 中文支持:使用
fontFamily: "1"或默认字体,Excalidraw 原生支持中文
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制