Giraffe Guard:Openclaw Skills 安全扫描器
作者:互联网
2026-03-30
什么是 Giraffe Guard?
Giraffe Guard 是专为 Openclaw 生态系统构建的专用安全工具。它作为防御层,检查 Openclaw Skills 目录以识别潜在的供应链攻击,确保您集成的任何第三方智能体技能都可以安全执行。通过利用 22 条全面的检测规则,它可以在无需外部依赖的情况下分析代码模式。
该工具具有上下文感知能力,这意味着它可以区分标准文档和可执行代码。这在显着减少误报的同时,也为在 macOS 或 Linux 环境中运行 Openclaw Skills 的用户保持了高水平的安全性。无论您是开发人员还是最终用户,Giraffe Guard 都能提供信任 AI 智能体扩展功能所需的透明度。
下载入口:https://github.com/openclaw/skills/tree/main/skills/lida408/giraffe-guard
安装与下载
1. ClawHub CLI
从源直接安装技能的最快方式。
npx clawhub@latest install giraffe-guard
2. 手动安装
将技能文件夹复制到以下位置之一
全局模式~/.openclaw/skills/
工作区
/skills/
优先级:工作区 > 本地 > 内置
3. 提示词安装
将此提示词复制到 OpenClaw 即可自动安装。
请帮我使用 Clawhub 安装 giraffe-guard。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。
Giraffe Guard 应用场景
- 在部署前审计第三方 Openclaw Skills,以防止供应链投毒。
- 识别技能目录中 .env 文件、SSH 密钥或云凭证的意外泄露。
- 检测 SKILL.md 文件中恶意的提示词注入尝试或权限提升模式。
- 扫描智能体脚本中的反弹 Shell、未经授权的网络连接或隐藏的可执行文件。
- 用户将审计脚本指向包含一个或多个 Openclaw Skills 的特定目录。
- 引擎使用 grep、sed 和 awk 等原生系统工具遍历文件,并与 22 条预定义的安全规则进行匹配。
- 扫描器区分纯文本描述和可执行逻辑,以提供上下文感知的扫描结果,减少文档产生的干扰。
- 它评估“严重”和“警告”级别的风险,检查从 base64 解码管道执行到 Docker 特权模式的所有内容。
- 在终端生成带有颜色编码结果的最终报告,或生成用于进一步分析的结构化 JSON 文件。
Giraffe Guard 配置指南
要开始保护您的 Openclaw Skills,请确保您的本地环境中可以使用该脚本。Giraffe Guard 零外部依赖,在 macOS 和 Linux 上开箱即用。
# 技能目录的基础扫描
./scripts/audit.sh /path/to/skills
# 使用详细输出运行以查看匹配行上下文
./scripts/audit.sh --verbose /path/to/skills
# 生成用于自动化处理的 JSON 报告
./scripts/audit.sh --json /path/to/skills
Giraffe Guard 数据架构与分类体系
该工具生成结构化安全报告,并支持通过白名单进行配置,以有效管理 Openclaw Skills 的安全元数据。
| 组件 | 描述 |
|---|---|
| JSON 报告 | 详细的机器可读输出,记录所有检测到的漏洞和匹配行。 |
| 白名单 | 用于从扫描中排除已知安全模式或文件的文本文件(例如 whitelist.txt)。 |
| 退出代码 | 标准化返回码:0(清洁)、1(检测到警告)、2(发现严重问题)。 |
?? Giraffe Guard — 长颈鹿卫士
Scan OpenClaw skill directories for supply chain attacks and malicious code. 扫描 OpenClaw skill 目录,检测潜在的供应链投毒和恶意代码。
Features / 功能
- 22 security detection rules covering the full supply chain attack surface / 22 条检测规则,覆盖供应链攻击全链路
- Context-aware: distinguishes documentation from executable code, reducing false positives / 上下文感知:区分文档描述和实际可执行代码,降低误报
- Colored terminal output + JSON report output / 彩色终端输出 + JSON 格式报告
--verbosemode shows matching line context /--verbose模式显示匹配行上下文--skip-dirto exclude directories /--skip-dir跳过指定目录- Whitelist support / 白名单机制
- Compatible with macOS and Linux, zero external dependencies / 兼容 macOS 和 Linux,零外部依赖
Usage / 使用方法
Scan a skill directory / 扫描目录
{baseDir}/scripts/audit.sh /path/to/skills
Verbose mode / 详细模式
{baseDir}/scripts/audit.sh --verbose /path/to/skills
JSON report / JSON 报告
{baseDir}/scripts/audit.sh --json /path/to/skills
With whitelist / 使用白名单
{baseDir}/scripts/audit.sh --whitelist whitelist.txt /path/to/skills
Skip directories / 跳过目录
{baseDir}/scripts/audit.sh --skip-dir node_modules --skip-dir vendor /path/to/skills
Combined / 组合使用
{baseDir}/scripts/audit.sh --verbose --context 3 --whitelist whitelist.txt --skip-dir node_modules /path/to/skills
Detection Rules (22) / 检测规则
?? Critical / 严重级别
| # | Rule | EN | 中文 |
|---|---|---|---|
| 1 | pipe-execution | Pipe execution (curl/wget to bash) | 管道执行 |
| 2 | base64-decode-pipe | Base64 decoded and piped | Base64 解码管道执行 |
| 3 | security-bypass | macOS Gatekeeper/SIP bypass | 安全机制绕过 |
| 5 | tor-onion-address | Tor hidden service | 暗网地址 |
| 5 | reverse-shell | Reverse shell patterns | 反向 shell |
| 7 | file-type-disguise | Binary disguised as text | 文件类型伪装 |
| 8 | ssh-key-exfiltration | SSH key theft | SSH 密钥窃取 |
| 8 | cloud-credential-access | Cloud credential access | 云凭证访问 |
| 8 | env-exfiltration | Env vars sent over network | 环境变量外传 |
| 9 | anti-sandbox | Anti-debug/anti-sandbox | 反沙盒/反调试 |
| 10 | covert-downloader | One-liner downloaders | 单行下载器 |
| 11 | persistence-launchagent | macOS LaunchAgent | 持久化 |
| 13 | string-concat-bypass | String concatenation bypass | 字符串拼接绕过 |
| 15 | env-file-leak | .env with real secrets | .env 密钥泄露 |
| 16 | typosquat-npm/pip | Typosquatting packages | 包名仿冒 |
| 17 | malicious-postinstall | Malicious lifecycle scripts | 恶意生命周期脚本 |
| 18 | git-hooks | Active git hooks | 活跃 git hooks |
| 19 | sensitive-file-leak | Private keys/credentials | 私钥/凭证泄露 |
| 20 | skillmd-prompt-injection | Prompt injection in SKILL.md | SKILL.md prompt 注入 |
| 21 | dockerfile-privileged | Docker privileged mode | Docker 特权模式 |
| 22 | zero-width-chars | Zero-width Unicode chars | 零宽 Unicode 字符 |
?? Warning / 警告级别
| # | Rule | EN | 中文 |
|---|---|---|---|
| 2 | long-base64-string | Long Base64 strings | 超长 Base64 字符串 |
| 4 | dangerous-permissions | Dangerous permissions | 危险权限修改 |
| 5 | suspicious-network-ip | Non-local IP connections | 非本地 IP 直连 |
| 5 | netcat-listener | Netcat listeners | netcat |
| 6 | covert-exec-eval | Suspicious eval() (JS/TS) | 可疑 eval 调用 |
| 6 | covert-exec-python | os.system/subprocess in .py | Python 危险调用 |
| 11 | cron-injection | Cron/launchctl injection | 定时任务注入 |
| 12 | hidden-executable | Hidden executable files | 隐藏可执行文件 |
| 13 | hex/unicode-obfuscation | Hex/Unicode obfuscation | hex/Unicode 混淆 |
| 14 | symlink-sensitive | Symlinks to sensitive paths | 敏感符号链接 |
| 16 | custom-registry | Non-official registries | 非官方包源 |
| 20 | skillmd-privilege-escalation | Privilege escalation | 权限提升 |
| 21 | dockerfile-sensitive-mount | Sensitive mounts | 敏感目录挂载 |
| 21 | dockerfile-host-network | Host network mode | 主机网络模式 |
Exit Codes / 退出码
0— ? Clean / 安全1— ?? Warnings / 有警告2— ?? Critical / 有严重发现
Dependencies / 依赖
No external dependencies. Uses: bash, grep, sed, find, file, awk, readlink, perl 零外部依赖,仅使用系统自带工具。
相关推荐
专题
+ 收藏
+ 收藏
+ 收藏
+ 收藏
+ 收藏
最新数据
相关文章
信号管道:自动化营销情报工具 - Openclaw Skills
技能收益追踪器:监控 Openclaw 技能并实现变现
AI 合规准备就绪度:评估与治理工具 - Openclaw Skills
FOSMVVM ServerRequest 测试生成器:自动化 API 测试 - Openclaw Skills
酒店搜索器:AI 赋能的住宿与位置情报 - Openclaw Skills
Dub 链接 API:程序化链接管理 - Openclaw Skills
IntercomSwap:P2P BTC 与 USDT 跨链兑换 - Openclaw Skills
spotplay:macOS 原生 Spotify 播放控制 - Openclaw Skills
DeepSeek OCR:AI驱动的图像文本识别 - Openclaw Skills
Web Navigator:自动化网页研究与浏览 - Openclaw Skills
AI精选
