putio

云端离线下载智能管家

🥥43总安装量 17评分人数 9
100% 的用户推荐

基于开源 kaput CLI 的 put.io 云存储管理工具,支持磁力链接/URL 传输、文件搜索与状态监控,采用 OAuth 设备码认证保障账户安全。

B

存在边界风险,建议在隔离环境中验证

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ 采用 OAuth 设备码认证流程,密码不经过 skill 代码处理,令牌本地存储
  • ✅ 所有脚本启用 `set -euo pipefail` 安全模式,错误处理严谨,无命令注入漏洞
  • ✅ 隐私保护设计:账户敏感信息默认隐藏,需显式开启 `SHOW_ACCOUNT=1` 才显示
  • ⚠️ 依赖外部 kaput CLI 工具,需用户自行安装并确保来源可信(建议从 crates.io 官方渠道安装)
  • ⚠️ 用户输入(URL/搜索词)直接透传给 kaput,skill 层未做额外校验,依赖下游工具的安全性

使用说明

核心用法

put.io skill 是一个围绕非官方 kaput CLI 构建的 put.io 云存储账户管理工具,主要面向需要远程管理 BT/磁力下载任务的用户。核心工作流包括:通过 kaput login 完成 OAuth 设备码认证后,使用封装脚本执行四大操作——add_transfer.sh 添加磁力链接或种子 URL 到下载队列、、list_transfers.sh 查看传输进度、、search_files.sh 检索云端文件、、status.sh 监控账户与传输状态。该 skill 特别设计了与 chill-institute 的协同场景:前者负责发起下载请求,后者负责验证和监控实际到货情况。

显著优点

1. 安全认证机制:采用 OAuth 2.0 设备码流程,避免密码直接暴露,令牌本地存储不经过 skill 代码处理。
2. 代码质量过硬:所有 Bash 脚本强制启用 set -euo pipefail,错误处理严谨;通过 _kaput.sh 核心库统一解析 CLI 路径,避免重复代码。

3. 隐私保护设计status.sh 默认隐藏账户敏感信息,仅当显式设置 SHOW_ACCOUNT=1 时才展示,降低截图/日志泄露风险。

4. 功能边界清晰:作为纯包装器不直接处理网络请求,所有 API 调用委托给 kaput CLI,责任分离明确。

5. 开源可审计:依赖的 kaput CLI 为 GitHub 开源项目,源码公开可查,无黑盒操作。

潜在缺点与局限性

1. 外部依赖较重:需用户自行安装 Rust 工具链并通过 cargo 编译安装 kaput,对非技术用户门槛较高;若 kaput 未安装或版本不兼容,skill 完全失效。
2. 输入验证有限:URL 和搜索查询直接透传给 kaput,skill 层未做协议格式校验,依赖下游工具的健壮性。

3. 平台锁定:仅支持 put.io 单一服务,无法迁移到其他云存储或自托管方案。

4. 功能深度受限:仅暴露 kaput 的基础功能,高级用法(如批量操作、RSS 订阅)需直接调用原始 CLI。

适合的目标群体

  • 远程下载爱好者:需要离线下载 BT/磁力资源到云端,再同步到本地 NAS 或流媒体设备的用户。
  • 自动化工作流构建者:希望将 put.io 集成到更复杂的自动化链条(如配合 chill-institute 实现"请求-验证"闭环)的进阶用户。
  • 技术型云存储用户:熟悉命令行操作、具备 Rust/Cargo 环境配置能力的开发者或运维人员。

使用风险

1. 依赖项可用性风险:kaput CLI 的维护状态、put.io API 的变更均可能导致 skill 突然失效,需关注上游更新。
2. 令牌泄露风险:虽然 skill 不直接处理凭证,但 kaput 本地存储的 OAuth 令牌若被复制或备份同步到不安全位置,可能导致账户被盗用。

3. 输入注入隐患:尽管当前风险较低,但直接将用户输入拼接给外部命令的架构,理论上存在未来被绕过或滥用的可能。

4. 网络与合规风险:put.io 服务本身涉及版权敏感内容的存储与传输,用户需自行承担所在司法管辖区的合规责任。

putio 内容

文件夹图标scripts文件夹
手动下载zip · 3.2 kB
_kaput.shtext/x-shellscript
请选择文件