可疑 — 风险评分 42/100
上次扫描:10 小时前 重新扫描
42 /100
recognize_intent
识别自然语言意图类别并解析语义指标维度
技能为合法BI意图识别工具,但存在硬编码外部IP和内嵌JWT令牌等可疑配置,存在配置漂移和凭证管理问题
技能名称recognize_intent
分析耗时41.9s
引擎pi
谨慎使用
将硬编码IP和令牌迁移至环境变量配置,审查外部API端点的可信度

安全发现 3 项

严重性 安全发现 位置
中危
硬编码外部IP地址 敏感访问
Gemini API URL使用硬编码IP 47.77.199.56 而非域名,环境变更时无法动态更新
base_url = os.getenv("GEMINI_API_URL", "http://47.77.199.56/api/v1beta").rstrip("/")
→ 使用环境变量配置API地址,确保可审计和可替换
recognize_intent.py:969
中危
内嵌JWT令牌作为默认凭证 凭证窃取
代码中硬编码了长串JWT令牌作为GEMINI_TOKEN的默认值,存在凭证泄露风险
_default_token = ("BI-eyJhbGciOiJIUzI1NiJ9...")
→ 移除硬编码令牌,要求用户必须配置有效的环境变量
recognize_intent.py:973
低危
Shell执行能力未在文档声明 文档欺骗
SKILL.md未声明使用subprocess/spawn执行Python脚本
const proc = spawn(PYTHON_BIN, ['-c', script, skillDir], {...})
→ 在文档中声明允许执行的命令和用途
index.js:75
资源类型声明权限推断权限状态证据
文件系统 READ READ ✓ 一致 index.js:40 从 .env 读取配置
命令执行 NONE WRITE ✗ 越权 index.js:75 使用 child_process.spawn 执行 Python
网络访问 NONE READ ✗ 越权 recognize_intent.py:969 硬编码外部IP作为API端点
1 高危 3 项发现
📡
高危 IP 地址 硬编码 IP 地址
47.77.199.56
recognize_intent.py:969
🔗
中危 外部 URL 外部 URL
http://47.77.199.56/api/v1beta
recognize_intent.py:969
🔗
中危 外部 URL 外部 URL
https://dashscope.aliyuncs.com/compatible-mode/v1
recognize_intent.py:1016

目录结构

3 文件 · 93.0 KB · 2119 行
Python 1f · 1930L JavaScript 1f · 135L Markdown 1f · 54L
├─ 📜 index.js JavaScript 135L · 5.3 KB
├─ 🐍 recognize_intent.py Python 1930L · 85.1 KB
└─ 📝 SKILL.md Markdown 54L · 2.7 KB

依赖分析 4 项

包名版本来源已知漏洞备注
httpx * pip 无版本锁定
pymilvus * pip 无版本锁定
openai * pip 无版本锁定
pymysql * pip 无版本锁定

安全亮点

✓ 代码结构清晰,无混淆或Base64编码的恶意载荷
✓ 无凭证外传或C2通信行为
✓ 外部服务调用为正常业务逻辑(Gemini AI、Milvus、MySQL)
✓ 错误处理完善,失败时优雅降级