核心用法
Skill Audit 是一款专为 OpenClaw 生态设计的安全扫描工具,提供安装前预检和安装后审计两种模式。用户可通过 /skill-audit scan 命令扫描本地已安装 skill,或使用 /skill-audit check 在安装前审查 ClawHub 上的 skill。工具内置三级检测规则:Critical(读取凭证、外发数据、代码执行)、Warning(非知名域名请求、文件遍历、动态导入)、Info(shell 命令、外部文件读写),最终输出结构化的风险评分报告。
显著优点
1. 零依赖设计:仅使用 Node.js 内置 fs/path 模块,彻底消除第三方依赖带来的供应链风险
2. 检测规则透明:所有风险模式公开可查,无黑盒判断逻辑
3. 只读安全扫描:扫描过程不修改任何目标文件,确保被测 skill 完整性
4. 边界控制完善:自动排除 node_modules/.git,限制文件扩展名白名单,防止目录遍历滥用
5. 场景覆盖完整:同时支持本地目录扫描、已安装 skill 批量审计、远程 skill 预检三种场景
潜在缺点与局限性
1. 静态分析局限:无法检测混淆/加密代码、二进制可执行文件、运行时动态加载的威胁
2. 规则更新依赖:新型攻击模式需等待工具更新检测规则,存在检测滞后窗口
3. 误报可能性:Base64 字符串检测等规则可能将合法混淆代码标记为可疑
4. 无深度语义分析:基于正则匹配而非 AST 解析,对复杂代码结构的判断能力有限
5. T3 来源信任成本:个人开发者维护,长期更新承诺存在不确定性
适合的目标群体
- OpenClaw 重度用户:频繁安装第三方 skill 的开发者或团队
- 安全敏感场景:企业内网部署、处理商业机密的工作环境
- Skill 开发者:发布前自检,提升作品可信度
- 运维/安全团队:作为 skill 供应链治理的自动化入口工具
使用风险
1. 扫描范围风险:若路径参数错误,可能意外扫描非目标目录导致信息泄露
2. 结果解读风险:Critical 标记需人工复核,直接阻断可能误伤合法 skill
3. 性能瓶颈:大规模 skill 仓库的全量扫描可能产生 I/O 压力
4. 安全幻觉:通过扫描不等于绝对安全,不能替代专业渗透测试