cmd-executor

🖥️ 本地命令行超级终端

🥥1总安装量 0评分人数 0
0% 的用户推荐

OpenClaw官方技能,在受信任环境下直接执行Windows系统命令,实现本地自动化与系统管理,但存在严重命令注入风险需谨慎使用。

D

高风险或信息不足,不建议直接接入业务环境

  • 来自社区或个人来源,建议先隔离验证
  • ❌ 使用 `exec()` 直接执行未过滤的用户输入命令,存在严重命令注入风险
  • ❌ 无命令白名单/黑名单机制,可执行任意破坏性系统命令
  • ❌ 无二次确认机制,误操作或恶意执行无法拦截
  • ⚠️ 命令执行结果直接返回,可能泄露环境变量、文件路径等敏感系统信息
  • ✅ SKILL.md 明确标注了安全风险,提示仅在受信任环境使用

使用说明

核心用法

Cmd Executor 是一款面向 OpenClaw 用户的本地 Windows 命令执行技能。用户只需在聊天界面发送以 "Run command:" 开头的指令,即可在运行 OpenClaw 网关的本地机器上执行 PowerShell 或 CMD 命令。技能会自动捕获标准输出和标准错误,并将执行结果返回至聊天窗口。典型用法包括:列举目录文件结构、运行本地脚本、调用系统工具检查环境状态等日常系统管理任务。

显著优点

该技能的最大优势在于极简的操作体验——无需打开终端窗口,通过自然对话即可完成命令执行,特别适合需要频繁与本地系统交互的开发者和高级用户。作为 OpenClaw 官方技能库组件,其与网关的集成度高,响应及时。此外,技能零外部依赖,仅使用 Node.js 原生 child_process 模块,避免了第三方包带来的供应链风险。

潜在缺点与局限性

安全性设计缺陷是致命短板。技能直接使用 exec() 函数执行未经任何过滤的用户输入,无命令白名单、无黑名单拦截、无二次确认,存在明确的命令注入攻击面。功能层面仅限 Windows 平台,跨平台兼容性为零;缺乏命令超时精细化控制(虽有 maxBuffer)、无沙箱隔离机制。错误处理可能泄露敏感系统信息(如绝对路径、权限细节),进一步扩大了攻击面。

适合的目标群体

该技能仅适合以下极端受限场景:

  • 个人开发者在完全隔离的本地虚拟机/容器中进行临时调试
  • 单用户、无网络暴露的私有环境
  • 明确理解风险且具备系统恢复能力的资深技术用户

绝对不适合:服务器运维、团队协作环境、生产系统、含敏感数据的设备,以及任何可能被他人物理或远程访问的场景。

使用风险

1. 数据毁灭风险:恶意或误输入的 del /f /s /qformat 等命令可瞬间清除数据且无回滚机制
2. 信息泄露风险:环境变量、目录结构、用户名称等系统指纹可通过命令输出被提取

3. 权限滥用风险:以 OpenClaw 网关进程权限执行任意操作,可能越权访问敏感资源

4. 供应链衍生风险:虽无外部依赖,但网关本身若被入侵,该技能将成为内网横向移动的利器

5. 社会工程风险:攻击者可能诱导用户执行伪装成无害的恶意命令字符串

cmd-executor 内容

手动下载zip · 1.6 kB
skill.jstext/javascript
请选择文件