Suspicious — Risk Score 42/100
Last scan:10 hr ago Rescan
42 /100
recognize_intent
识别自然语言意图类别并解析语义指标维度
技能为合法BI意图识别工具,但存在硬编码外部IP和内嵌JWT令牌等可疑配置,存在配置漂移和凭证管理问题
Skill Namerecognize_intent
Duration41.9s
Enginepi
Use with caution
将硬编码IP和令牌迁移至环境变量配置,审查外部API端点的可信度

Findings 3 items

Severity Finding Location
Medium
硬编码外部IP地址 Sensitive Access
Gemini API URL使用硬编码IP 47.77.199.56 而非域名,环境变更时无法动态更新
base_url = os.getenv("GEMINI_API_URL", "http://47.77.199.56/api/v1beta").rstrip("/")
→ 使用环境变量配置API地址,确保可审计和可替换
recognize_intent.py:969
Medium
内嵌JWT令牌作为默认凭证 Credential Theft
代码中硬编码了长串JWT令牌作为GEMINI_TOKEN的默认值,存在凭证泄露风险
_default_token = ("BI-eyJhbGciOiJIUzI1NiJ9...")
→ 移除硬编码令牌,要求用户必须配置有效的环境变量
recognize_intent.py:973
Low
Shell执行能力未在文档声明 Doc Mismatch
SKILL.md未声明使用subprocess/spawn执行Python脚本
const proc = spawn(PYTHON_BIN, ['-c', script, skillDir], {...})
→ 在文档中声明允许执行的命令和用途
index.js:75
ResourceDeclaredInferredStatusEvidence
Filesystem READ READ ✓ Aligned index.js:40 从 .env 读取配置
Shell NONE WRITE ✗ Violation index.js:75 使用 child_process.spawn 执行 Python
Network NONE READ ✗ Violation recognize_intent.py:969 硬编码外部IP作为API端点
1 High 3 findings
📡
High IP Address 硬编码 IP 地址
47.77.199.56
recognize_intent.py:969
🔗
Medium External URL 外部 URL
http://47.77.199.56/api/v1beta
recognize_intent.py:969
🔗
Medium External URL 外部 URL
https://dashscope.aliyuncs.com/compatible-mode/v1
recognize_intent.py:1016

File Tree

3 files · 93.0 KB · 2119 lines
Python 1f · 1930L JavaScript 1f · 135L Markdown 1f · 54L
├─ 📜 index.js JavaScript 135L · 5.3 KB
├─ 🐍 recognize_intent.py Python 1930L · 85.1 KB
└─ 📝 SKILL.md Markdown 54L · 2.7 KB

Dependencies 4 items

PackageVersionSourceKnown VulnsNotes
httpx * pip No 无版本锁定
pymilvus * pip No 无版本锁定
openai * pip No 无版本锁定
pymysql * pip No 无版本锁定

Security Positives

✓ 代码结构清晰,无混淆或Base64编码的恶意载荷
✓ 无凭证外传或C2通信行为
✓ 外部服务调用为正常业务逻辑(Gemini AI、Milvus、MySQL)
✓ 错误处理完善,失败时优雅降级