Security Audit (Sona)
2026-03-30
新闻来源:网淘吧
围观:6
电脑广告
手机广告
安全审计
一种预设为敌对导向、故障即关闭的代码库和OpenClaw/ClawHub技能审计工作流。
它并不试图回答“此技能是否有效?”。 它旨在回答:“此技能是否会背叛系统?”其检查内容(高层次)

此技能的脚本结合了多个层面:
密钥/凭证泄露:
- trufflehog静态分析:
- semgrep(自动规则)敌对仓库审计(自定义):
- 提示注入信号、持久化机制、可疑工件、依赖项卫生若任何层面失败,则整体审计结果为
失败。运行审计(JSON格式)
在此技能文件夹中(使用
bashbash因此,即使通过zip下载时没有保留可执行位,它也能正常工作):
bash scripts/run_audit_json.sh <path>
示例:
bash scripts/run_audit_json.sh . > /tmp/audit.json
jq '.ok, .tools' /tmp/audit.json
安全级别(用户可配置)
设置严格级别(默认:标准):
OPENCLAW_AUDIT_LEVEL=standard bash scripts/run_audit_json.sh <path>
OPENCLAW_AUDIT_LEVEL=strict bash scripts/run_audit_json.sh <path>
OPENCLAW_AUDIT_LEVEL=paranoid bash scripts/run_audit_json.sh <path>
标准:务实的严格默认值(需要锁定文件;安装钩子/持久化/提示注入信号失败)严格:更多模式变为硬失败(例如,压缩/混淆产物)偏执:没有“尽力而为”的哈希失败;更多失败关闭行为
清单要求(用于零信任安装工作流程)
对于严格/隔离工作流程,要求在仓库根目录提供一个机器可读的意图/权限清单:
openclaw-skill.json
如果一个仓库/技能没有提供此清单,恶意审计应将其视为失败。
参见:docs/OPENCLAW_SKILL_MANIFEST_SCHEMA.md.
可选:执行沙箱(Docker)
Docker 在此处是可选的。此技能可在不使用 Docker 的情况下进行静态审计。
如果您想要执行任何生成/不受信任的代码,请在单独的沙箱工作流中运行(推荐)。
文件
scripts/run_audit_json.sh— 主要的 JSON 审计运行器scripts/hostile_audit.py— 提示注入/持久化/依赖卫生扫描器scripts/security_audit.sh— 便捷包装器(始终返回 JSON,永不返回非零值)openclaw-skill.json— 机器可读的意图/权限清单
文章底部电脑广告
手机广告位-内容正文底部
上一篇:Torch Liquidation Bot
下一篇:WhatsApp Styler


微信扫一扫,打赏作者吧~