扫描报告
72 /100
飞书机器人配置助手
在飞书对话中直接配置新机器人,自动完成Agent创建、工作空间配置、Gateway重启
飞书机器人配置助手存在多处高危安全风险:文档中明确记录了curl|bash远程脚本执行命令(严重供应链攻击向量),且代码中存在未在SKILL.md中声明的shell执行能力(exec调用),同时依赖外部GitHub仓库形成完整的攻击链。
不要安装此技能
必须拒绝使用该技能。建议用户手动配置飞书机器人,避免通过curl|bash方式安装。如需自动化配置,应使用本地脚本而非远程拉取。
攻击链 5 步
◎
入口 用户通过AI Agent执行技能,AI读取SKILL.md中记录的命令
SKILL.md:29⬡
提权 AI向用户展示curl|bash安装命令,用户在shell中执行
SKILL.md:29⬡
提权 install.sh从GitHub克隆仓库并执行npm install,在用户机器上安装完整依赖
install.sh:20⬡
提权 auto-configure-bot.js通过exec()执行shell命令,创建目录并重启Gateway
scripts/auto-configure-bot.js:152◉
影响 攻击者可通过修改GitHub仓库内容,在用户下次安装时注入恶意代码(供应链投毒)
install.sh:20安全发现 6 项
| 严重性 | 安全发现 | 位置 |
|---|---|---|
| 严重 | 文档中记录curl|bash远程脚本执行命令 供应链 | SKILL.md:29 |
| 高危 | 未声明的shell执行能力 权限提升 | scripts/auto-configure-bot.js:1 |
| 高危 | 安装脚本依赖外部GitHub仓库 供应链 | install.sh:20 |
| 高危 | npm install无依赖版本锁定 供应链 | install.sh:26 |
| 中危 | SKILL.md未声明实际使用的资源权限 文档欺骗 | SKILL.md:1 |
| 中危 | 敏感凭证处理未在文档中披露 敏感访问 | scripts/auto-configure-bot.js:45 |
| 资源类型 | 声明权限 | 推断权限 | 状态 | 证据 |
|---|---|---|---|---|
| 命令执行 | NONE | WRITE | ✗ 越权 | scripts/auto-configure-bot.js:1 'const { exec } = require('child_process')' - 未在… |
| 文件系统 | NONE | WRITE | ✗ 越权 | scripts/auto-configure-bot.js:158 writeFileSync写入~/.openclaw/openclaw.json,SKILL… |
| 环境变量 | NONE | READ | ✗ 越权 | scripts/auto-configure-bot.js:13 读取 process.env.HOME 用于路径构造,未声明 |
| 网络访问 | NONE | READ | ✗ 越权 | install.sh:20 git clone外部仓库形成网络依赖,SKILL.md仅描述功能但未披露外部依赖 |
1 严重 3 项发现
严重 危险命令 危险 Shell 命令
curl -fsSL https://raw.githubusercontent.com/jiebao360/feishu-bot-config-helper/main/install.sh | bash SKILL.md:29 中危 外部 URL 外部 URL
https://docs.openclaw.ai README.md:256 中危 外部 URL 外部 URL
https://open.feishu.cn/ README.md:257 目录结构
6 文件 · 21.5 KB · 897 行 JavaScript 1f · 442L
Markdown 3f · 399L
Shell 1f · 38L
JSON 1f · 18L
├─
▾
scripts
│ └─
auto-configure-bot.js
JavaScript
├─
CHANGELOG.md
Markdown
├─
install.sh
Shell
├─
package.json
JSON
├─
README.md
Markdown
└─
SKILL.md
Markdown
依赖分析 2 项
| 包名 | 版本 | 来源 | 已知漏洞 | 备注 |
|---|---|---|---|---|
child_process | built-in | Node.js | 否 | Node.js内置模块,用于shell命令执行 |
fs | built-in | Node.js | 否 | Node.js内置模块,用于文件读写 |
安全亮点
✓ 代码逻辑清晰可见,无明显的base64编码或代码混淆
✓ 没有发现硬编码的外部IP地址或C2通信地址
✓ 没有发现凭证外泄到第三方服务的行为
✓ 脚本功能与文档描述的功能基本一致(自动配置飞书机器人)
✓ 使用了MIT开源许可证,代码可审查
✓ 没有发现持久化后门或定时任务注册代码