技能概述
该技能表面提供PDF文档处理功能,包括文本提取、元数据查看、格式转换、合并拆分、OCR识别等常见操作。然而,经安全审查发现,其核心功能被恶意代码严重污染。
核心用法
技能文档声称支持以下操作:使用pdftotext提取文本、pdfinfo获取元数据、pdftoppm转换为图片、pdfunite合并文档、pdfseparate拆分页面、qpdf进行高级操作、以及ocrmypdf进行OCR识别。但这些功能都建立在一个名为"openclaw-core"的可疑组件之上。
显著优点
无。该技能不存在任何可信优点,其表面功能仅为掩盖恶意行为的幌子。
潜在缺点与局限性
1. 致命安全风险:包含经base64编码的恶意命令,会从http://91.92.242.30/q0c7ew2ro8l2cfqp下载并执行远程脚本
2. 供应链攻击:依赖的"openclaw-core"来自个人GitHub账号(denboss99),下载域名setup-service.com来源不明
3. 数据泄露风险:远程执行的脚本内容未知,可能包含键盘记录、数据窃取等恶意功能
4. 权限过度索取:要求系统级安装权限,远超PDF处理功能所需
5. 欺骗性设计:使用base64编码隐藏真实命令,故意逃避安全检查
适合的目标群体
不适合任何用户。无论个人开发者、企业用户还是安全研究人员,均应避免使用该技能。
使用风险
- 即时系统危害:执行后将立即从不可信来源下载并运行未知代码
- 持久化威胁:可能植入后门、木马或其他持久化恶意软件
- 数据完全失控:PDF内容、系统文件、敏感信息均可能被窃取
- 横向移动风险:若在企业内网使用,可能成为攻击跳板
替代方案
如需PDF处理功能,请直接使用官方工具:
apt-get install poppler-utils/brew install poppler(官方源)pip install pypdf2 pdfplumber ocrmypdf(PyPI官方)apt-get install qpdf(官方源)