安全扫描
OpenClaw
可疑
medium confidence技能的指令主要符合监控工具的特征,但存在显著的不匹配和潜在风险的安装/运行行为(下载和执行发布存档、自动读取 OpenClaw 配置令牌、修改 shell rc 文件和绑定到 0.0.0.0),这些行为未在元数据中完全声明。
评估建议
["安装前考虑:元数据不匹配、GitHub 二进制安装、持久性和 shell 修改、网络暴露、提升安装以及安全建议(运行在隔离环境、检查仓库、源代码构建、备份文件)。","具体风险和建议:确认配置文件访问、验证 GitHub 项目和发布、注意网络暴露、使用防火墙或 SSH隧道、谨慎使用 sudo 权限。"]...详细分析 ▾
ℹ 用途与能力
声明的用途(OpenClaw 代理的实时监控)与指令一致(安装 Crabwalk 二进制文件并连接本地 OpenClaw 网关)。然而,SKILL.md 参考了读取 OpenClaw 配置 (~/.openclaw/openclaw.json) 以自动检测网关令牌,但注册元数据未声明任何必需的配置路径或凭据;此不匹配应被声明。
⚠ 指令范围
运行时指令明确指示代理/用户从 GitHub 下载和提取发布 tarball,复制二进制文件到 ~/.local/bin,向 shell rc 文件追加 PATH 修改,使用 sudo 可选安装系统包,并启动绑定到 0.0.0.0 的服务器。指令还自动检测 ~/.openclaw/openclaw.json 中的身份验证令牌。这些操作超出了纯只读监控的范围(它们写入二进制文件到磁盘,修改 shell 启动文件,可能调用提升的包安装,并将服务暴露到网络)。读取 OpenClaw 配置与工具的用途一致,但应被声明。
ℹ 安装机制
安装通过 GitHub Releases tarball(知名主机)和标准提取到 ~/.crabwalk,然后复制二进制文件到 ~/.local/bin。使用 GitHub 发布是常见/预期的,但在运行时提取和执行存档会将任意代码写入磁盘 — 适用于 CLI 工具,但比仅指令技能固有风险更高。脚本还尝试使用 sudo 和包管理器安装 qrencode,这可能会提示提升。
⚠ 凭证需求
技能未声明任何必需的环境变量或配置路径,但 CLI/README 指出它将自动检测 ~/.openclaw/openclaw.json 中的网关身份验证令牌。访问该令牌与声明的用途成比例,但元数据中的省略是一致性问题。未请求任何无关的第三方凭据。
ℹ 持久化与权限
技能不请求 always:true 并允许用户调用。然而,安装程序写入文件到 ~/.crabwalk 和 ~/.local/bin,并向 ~/.bashrc/.zshrc追加 PATH 条目,给予它在用户环境中的持久存在。服务器默认绑定到 0.0.0.0(0.0.0.0:3000),这将监控器暴露到本地网络 — 预期用于远程人机访问,但增加了攻击面和隐私风险。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv0.1.02026/2/3
首次发布 Crabwalk 公共技能,提供安装、验证和启动指令,包括 CLI 命令、管理选项、关键功能、要求、更新过程和故障排除步骤。
● 可疑
安装命令
点击复制官方npx clawhub@latest install public
镜像加速npx clawhub@latest install public --registry https://cn.longxiaskill.com
技能文档
实时 OpenClaw 代理监控伴侣
必须步骤
步骤 1: 安装
# 安装命令(已省略,保留原始代码)
步骤 2: 验证
crabwalk --version
步骤 3: 启动
crabwalk
步骤 4: 验证与人类
...参考
CLI 命令
...CLI 选项
...特性
/monitor— 实时代理活动图/workspace— 文件浏览器和 Markdown 查看器- 自动检测网关令牌
要求
- Node.js 20+
- 运行中的 OpenClaw 网关
qrencode(可选)