openclaw-email-bypass

✉️ 云服务器邮件发送无忧方案

🥥8总安装量 2评分人数 2
100% 的用户推荐

基于自托管 Google Apps Script 的邮件中继方案,专为云服务器 SMTP 端口封锁场景设计,实现零成本、零持久化的安全邮件投递。

C

存在明显风险,不建议直接用于敏感场景

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ 代码结构简单透明,完全开源无混淆,无恶意功能检出
  • ✅ 敏感信息通过环境变量管理,不硬编码或持久化存储
  • ✅ 数据传输全程 HTTPS (TLS) 加密,符合安全传输标准
  • ⚠️ 输入验证缺失,依赖 Google Script 端进行安全校验
  • ⚠️ 作者为非知名独立开发者,无商业组织背书

使用说明

核心用法

OpenClaw Email Bypass 是一款针对云服务器环境(如 AWS、DigitalOcean)SMTP 端口封锁问题的邮件发送解决方案。其核心机制是通过用户自行部署的 Google Apps Script Web 应用作为中继,将传统 SMTP 协议转换为 HTTPS 请求,从而绕过 25/465/587 端口的网络限制。

使用流程分为三步:首先,用户将提供的 Code.gs 脚本部署到个人 Google Apps Script 项目,获取 Web 应用 URL;其次,配置 GOOGLE_SCRIPT_URLGOOGLE_SCRIPT_TOKEN 两个环境变量;最后,通过 Python 客户端脚本调用,支持纯文本和 HTML 两种邮件格式。整个数据流为:Agent → Python 客户端 → HTTPS (TLS) → Google Script → 收件人邮箱,全程加密传输。

显著优点

网络穿透能力强:彻底解决了云服务商对 SMTP 端口的封锁问题,仅需开放的 443 端口即可工作,适用于绝大多数受限网络环境。

零成本自托管:Google Apps Script 对个人用户免费,无需租用第三方邮件服务或搭建专用邮件服务器,运维成本极低。

隐私与安全性设计:邮件内容不在任何第三方服务器持久化存储,Token 认证机制确保只有授权用户可使用中继服务,且敏感信息通过环境变量管理,避免硬编码泄露风险。

架构简洁透明:代码完全开源,无混淆或编译组件,依赖仅有一个成熟的 requests 库,供应链攻击面极小。

潜在缺点与局限性

输入验证缺失:Python 客户端未对收件人邮箱格式、邮件内容长度进行校验,依赖 Google Script 端的安全实现,存在潜在的注入或滥用风险。

第三方服务依赖:核心功能依赖 Google Apps Script 的服务稳定性,存在 Google 服务中断、配额耗尽(每日发送限额)或政策变更导致功能失效的风险。

功能相对基础:仅支持简单的邮件发送,缺乏附件处理、邮件模板管理、发送队列、重试机制等企业级邮件系统的常见功能。

网络超时与容错不足requests.post()() 未设置超时参数,网络异常时无自动重试逻辑,可能导致任务挂起或失败。

适合的目标群体

  • 个人开发者与小型团队:在 VPS 上部署 Agent 且需要基础邮件通知功能,但不愿承担商业邮件服务成本的用户。
  • 受限网络环境下的运维人员:企业内网或云服务器 SMTP 端口被封锁,需要通过替代方案实现监控告警邮件发送。
  • 隐私敏感型用户:希望避免将邮件内容经过第三方商业邮件服务商,倾向于自托管方案的技术爱好者。
  • 原型验证与测试场景:快速搭建邮件功能进行产品验证,无需投入大量基础设施资源。

使用风险

凭证管理风险GOOGLE_SCRIPT_TOKEN 作为唯一认证凭证,若环境变量配置不当或被泄露,攻击者可滥用中继服务发送垃圾邮件,导致 Google 账号被封禁。

服务可用性风险:Google Apps Script 存在每日执行次数和邮件发送配额限制,高频率或大批量发送可能触发限制,导致服务中断。

数据合规风险:邮件内容虽经 HTTPS 加密传输,但仍经过 Google 基础设施,对数据主权有严格要求的场景(如某些金融、医疗合规环境)需谨慎评估。

功能边界风险:该方案定位为"绕过 SMTP 封锁的应急方案",不适合作为生产环境的核心邮件基础设施,缺乏高可用保障和详细的投递状态追踪。

openclaw-email-bypass 内容

文件夹图标references文件夹
文件夹图标scripts文件夹
手动下载zip · 5.4 kB
examples.mdtext/markdown
请选择文件