网淘吧来吧,欢迎您!

Security Audit (Sona)

2026-03-30 新闻来源:网淘吧 围观:6
电脑广告
手机广告

安全审计

一种预设为敌对导向、故障即关闭的代码库和OpenClaw/ClawHub技能审计工作流。

它并不试图回答“此技能是否有效?”。 它旨在回答:“此技能是否会背叛系统?”其检查内容(高层次)

Security Audit (Sona)

此技能的脚本结合了多个层面:

密钥/凭证泄露:

  • trufflehog静态分析:
  • semgrep(自动规则)敌对仓库审计(自定义):
  • 提示注入信号、持久化机制、可疑工件、依赖项卫生若任何层面失败,则整体审计结果为

失败运行审计(JSON格式)

在此技能文件夹中(使用

bashbash因此,即使通过zip下载时没有保留可执行位,它也能正常工作):

bash scripts/run_audit_json.sh <path>

示例:

bash scripts/run_audit_json.sh . > /tmp/audit.json
jq '.ok, .tools' /tmp/audit.json

安全级别(用户可配置)

设置严格级别(默认:标准):

OPENCLAW_AUDIT_LEVEL=standard bash scripts/run_audit_json.sh <path>
OPENCLAW_AUDIT_LEVEL=strict   bash scripts/run_audit_json.sh <path>
OPENCLAW_AUDIT_LEVEL=paranoid bash scripts/run_audit_json.sh <path>
  • 标准:务实的严格默认值(需要锁定文件;安装钩子/持久化/提示注入信号失败)
  • 严格:更多模式变为硬失败(例如,压缩/混淆产物)
  • 偏执:没有“尽力而为”的哈希失败;更多失败关闭行为

清单要求(用于零信任安装工作流程)

对于严格/隔离工作流程,要求在仓库根目录提供一个机器可读的意图/权限清单:

  • openclaw-skill.json

如果一个仓库/技能没有提供此清单,恶意审计应将其视为失败

参见:docs/OPENCLAW_SKILL_MANIFEST_SCHEMA.md.

可选:执行沙箱(Docker)

Docker 在此处是可选的。此技能可在不使用 Docker 的情况下进行静态审计。

如果您想要执行任何生成/不受信任的代码,请在单独的沙箱工作流中运行(推荐)。

文件

  • scripts/run_audit_json.sh— 主要的 JSON 审计运行器
  • scripts/hostile_audit.py— 提示注入/持久化/依赖卫生扫描器
  • scripts/security_audit.sh— 便捷包装器(始终返回 JSON,永不返回非零值)
  • openclaw-skill.json— 机器可读的意图/权限清单

免责申明
部分文章来自各大搜索引擎,如有侵权,请与我联系删除。
打赏
文章底部电脑广告
手机广告位-内容正文底部
上一篇:Torch Liquidation Bot 下一篇:WhatsApp Styler

相关文章

您是本站第349331名访客 今日有175篇新文章/评论