Giraffe Guard:Openclaw Skills 安全扫描器

作者:互联网

2026-03-30

AI教程

什么是 Giraffe Guard?

Giraffe Guard 是专为 Openclaw 生态系统构建的专用安全工具。它作为防御层,检查 Openclaw Skills 目录以识别潜在的供应链攻击,确保您集成的任何第三方智能体技能都可以安全执行。通过利用 22 条全面的检测规则,它可以在无需外部依赖的情况下分析代码模式。

该工具具有上下文感知能力,这意味着它可以区分标准文档和可执行代码。这在显着减少误报的同时,也为在 macOS 或 Linux 环境中运行 Openclaw Skills 的用户保持了高水平的安全性。无论您是开发人员还是最终用户,Giraffe Guard 都能提供信任 AI 智能体扩展功能所需的透明度。

下载入口:https://github.com/openclaw/skills/tree/main/skills/lida408/giraffe-guard

安装与下载

1. ClawHub CLI

从源直接安装技能的最快方式。

npx clawhub@latest install giraffe-guard

2. 手动安装

将技能文件夹复制到以下位置之一

全局模式 ~/.openclaw/skills/ 工作区 /skills/

优先级:工作区 > 本地 > 内置

3. 提示词安装

将此提示词复制到 OpenClaw 即可自动安装。

请帮我使用 Clawhub 安装 giraffe-guard。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。

Giraffe Guard 应用场景

  • 在部署前审计第三方 Openclaw Skills,以防止供应链投毒。
  • 识别技能目录中 .env 文件、SSH 密钥或云凭证的意外泄露。
  • 检测 SKILL.md 文件中恶意的提示词注入尝试或权限提升模式。
  • 扫描智能体脚本中的反弹 Shell、未经授权的网络连接或隐藏的可执行文件。
Giraffe Guard 工作原理
  1. 用户将审计脚本指向包含一个或多个 Openclaw Skills 的特定目录。
  2. 引擎使用 grep、sed 和 awk 等原生系统工具遍历文件,并与 22 条预定义的安全规则进行匹配。
  3. 扫描器区分纯文本描述和可执行逻辑,以提供上下文感知的扫描结果,减少文档产生的干扰。
  4. 它评估“严重”和“警告”级别的风险,检查从 base64 解码管道执行到 Docker 特权模式的所有内容。
  5. 在终端生成带有颜色编码结果的最终报告,或生成用于进一步分析的结构化 JSON 文件。

Giraffe Guard 配置指南

要开始保护您的 Openclaw Skills,请确保您的本地环境中可以使用该脚本。Giraffe Guard 零外部依赖,在 macOS 和 Linux 上开箱即用。

# 技能目录的基础扫描
./scripts/audit.sh /path/to/skills

# 使用详细输出运行以查看匹配行上下文
./scripts/audit.sh --verbose /path/to/skills

# 生成用于自动化处理的 JSON 报告
./scripts/audit.sh --json /path/to/skills

Giraffe Guard 数据架构与分类体系

该工具生成结构化安全报告,并支持通过白名单进行配置,以有效管理 Openclaw Skills 的安全元数据。

组件 描述
JSON 报告 详细的机器可读输出,记录所有检测到的漏洞和匹配行。
白名单 用于从扫描中排除已知安全模式或文件的文本文件(例如 whitelist.txt)。
退出代码 标准化返回码:0(清洁)、1(检测到警告)、2(发现严重问题)。

?? Giraffe Guard — 长颈鹿卫士

Scan OpenClaw skill directories for supply chain attacks and malicious code. 扫描 OpenClaw skill 目录,检测潜在的供应链投毒和恶意代码。

Features / 功能

  • 22 security detection rules covering the full supply chain attack surface / 22 条检测规则,覆盖供应链攻击全链路
  • Context-aware: distinguishes documentation from executable code, reducing false positives / 上下文感知:区分文档描述和实际可执行代码,降低误报
  • Colored terminal output + JSON report output / 彩色终端输出 + JSON 格式报告
  • --verbose mode shows matching line context / --verbose 模式显示匹配行上下文
  • --skip-dir to exclude directories / --skip-dir 跳过指定目录
  • Whitelist support / 白名单机制
  • Compatible with macOS and Linux, zero external dependencies / 兼容 macOS 和 Linux,零外部依赖

Usage / 使用方法

Scan a skill directory / 扫描目录

{baseDir}/scripts/audit.sh /path/to/skills

Verbose mode / 详细模式

{baseDir}/scripts/audit.sh --verbose /path/to/skills

JSON report / JSON 报告

{baseDir}/scripts/audit.sh --json /path/to/skills

With whitelist / 使用白名单

{baseDir}/scripts/audit.sh --whitelist whitelist.txt /path/to/skills

Skip directories / 跳过目录

{baseDir}/scripts/audit.sh --skip-dir node_modules --skip-dir vendor /path/to/skills

Combined / 组合使用

{baseDir}/scripts/audit.sh --verbose --context 3 --whitelist whitelist.txt --skip-dir node_modules /path/to/skills

Detection Rules (22) / 检测规则

?? Critical / 严重级别

# Rule EN 中文
1 pipe-execution Pipe execution (curl/wget to bash) 管道执行
2 base64-decode-pipe Base64 decoded and piped Base64 解码管道执行
3 security-bypass macOS Gatekeeper/SIP bypass 安全机制绕过
5 tor-onion-address Tor hidden service 暗网地址
5 reverse-shell Reverse shell patterns 反向 shell
7 file-type-disguise Binary disguised as text 文件类型伪装
8 ssh-key-exfiltration SSH key theft SSH 密钥窃取
8 cloud-credential-access Cloud credential access 云凭证访问
8 env-exfiltration Env vars sent over network 环境变量外传
9 anti-sandbox Anti-debug/anti-sandbox 反沙盒/反调试
10 covert-downloader One-liner downloaders 单行下载器
11 persistence-launchagent macOS LaunchAgent 持久化
13 string-concat-bypass String concatenation bypass 字符串拼接绕过
15 env-file-leak .env with real secrets .env 密钥泄露
16 typosquat-npm/pip Typosquatting packages 包名仿冒
17 malicious-postinstall Malicious lifecycle scripts 恶意生命周期脚本
18 git-hooks Active git hooks 活跃 git hooks
19 sensitive-file-leak Private keys/credentials 私钥/凭证泄露
20 skillmd-prompt-injection Prompt injection in SKILL.md SKILL.md prompt 注入
21 dockerfile-privileged Docker privileged mode Docker 特权模式
22 zero-width-chars Zero-width Unicode chars 零宽 Unicode 字符

?? Warning / 警告级别

# Rule EN 中文
2 long-base64-string Long Base64 strings 超长 Base64 字符串
4 dangerous-permissions Dangerous permissions 危险权限修改
5 suspicious-network-ip Non-local IP connections 非本地 IP 直连
5 netcat-listener Netcat listeners netcat
6 covert-exec-eval Suspicious eval() (JS/TS) 可疑 eval 调用
6 covert-exec-python os.system/subprocess in .py Python 危险调用
11 cron-injection Cron/launchctl injection 定时任务注入
12 hidden-executable Hidden executable files 隐藏可执行文件
13 hex/unicode-obfuscation Hex/Unicode obfuscation hex/Unicode 混淆
14 symlink-sensitive Symlinks to sensitive paths 敏感符号链接
16 custom-registry Non-official registries 非官方包源
20 skillmd-privilege-escalation Privilege escalation 权限提升
21 dockerfile-sensitive-mount Sensitive mounts 敏感目录挂载
21 dockerfile-host-network Host network mode 主机网络模式

Exit Codes / 退出码

  • 0 — ? Clean / 安全
  • 1 — ?? Warnings / 有警告
  • 2 — ?? Critical / 有严重发现

Dependencies / 依赖

No external dependencies. Uses: bash, grep, sed, find, file, awk, readlink, perl 零外部依赖,仅使用系统自带工具。