安全扫描
OpenClaw
安全
high confidence该技能为纯指令工具,利用本地 Chrome 实例自动化提取微信文章内容,但需连接 Chrome 远程调试端口,可能暴露浏览器会话数据——请使用独立配置文件并避免暴露调试端口。
评估建议
该技能确实如其所述(自动化本地 Chrome 读取微信文章),但需要附加到 Chrome 远程调试端口——这相当于赋予技能对该浏览器配置文件的完全控制权。安装或使用前:(1) 仅为该技能启动一个专用的临时 Chrome 配置文件(使用 --user-data-dir 指向隔离目录),避免暴露个人 Cookie 和会话;(2) 将远程调试绑定到 localhost,切勿将 9222 端口暴露到网络;(3) 如需更强隔离,可在容器或 VM 中运行 Chrome;(4) 确认你信任提供 'navigate_page'/'evaluate_script' 的环境(这些原语可执行任意 JS,包括读取 document.cookie 等敏感数据);(5) 避免使用主浏览器配置文件或含已登录会话的配置。若遵循上述预防措施,技能行为与其目的相符;若无法隔离浏览器实例,请勿使用。...详细分析 ▾
✓ 用途与能力
技能名称、描述与运行时指令一致:通过 Chrome DevTools 自动化(navigate_page、evaluate_script、click 等)加载并提取微信文章内容,处理验证码与解密。未声明无关需求或意外能力。
✓ 指令范围
SKILL.md 包含具体且范围狭窄的步骤(打开 URL、点击验证元素、等待解密、通过 DOM 提取标题/作者/正文)。未指示读取任意文件、环境变量或向第三方端点发送数据,所述操作与任务相符。
✓ 安装机制
无安装规范与代码文件;纯指令实现,降低磁盘写入与供应链风险。技能依赖现有 OpenClaw 浏览器工具与本地启用 --remote-debugging 的 Chrome 实例(文档中列为前提)。
⚠ 凭证需求
尽管技能未请求环境变量或凭证,但需连接 Chrome 远程调试端口(9222)。该连接使控制方对浏览器实例及其配置文件拥有完全访问权(Cookie、本地存储、活跃会话、书签等)。仅在用户使用专用隔离配置文件(如 README 建议的 /tmp/chrome-debug-profile)时,风险与任务成比例。若将调试器指向主浏览器配置文件或将端口暴露到网络,敏感数据可能被通过 evaluate_script 运行的脚本访问或外泄。
✓ 持久化与权限
技能非常驻,不请求持久化系统修改,也无安装步骤。由用户调用时才会运行,无迹象表明其会修改其他技能或系统级设置。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/3/29
首次发布:通过 Chrome DevTools 读取微信文章,绕过验证码与 JS 加密
● 无害
安装命令
点击复制官方npx clawhub@latest install wechat-browser-reader
镜像加速npx clawhub@latest install wechat-browser-reader --registry https://cn.longxiaskill.com