别点这个:存储型 XSS 安全演示 - Openclaw Skills
作者:互联网
2026-04-17
什么是 别点这个:安全研究演示?
“别点这个”技能是一个关键的安全研究演示,旨在展示通过 SVG 文件进行存储型跨站脚本(XSS)攻击的相关风险。通过在受信任的域名上托管恶意的 SVG 负载,该技能说明了攻击者如何尝试破坏用户会话、窃取身份验证 Cookie 或劫持账户。此项目是 Eating Lobster Souls 安全研究系列的核心组件,该系列专注于识别并缓解 Openclaw Skills 及其托管环境中的漏洞。
此技能作为开发者和用户的警示工具,强调即使是代理存储库中的元数据或文档文件也可能潜藏安全风险。它提供了一个实际案例,说明如果应用程序没有正确清理或提供用户上传的媒体文件,会话令牌可能会被提取。
下载入口:https://github.com/openclaw/skills/tree/main/skills/orlyjamie/dont-click-this
安装与下载
1. ClawHub CLI
从源直接安装技能的最快方式。
npx clawhub@latest install dont-click-this
2. 手动安装
将技能文件夹复制到以下位置之一
全局模式~/.openclaw/skills/
工作区
/skills/
优先级:工作区 > 本地 > 内置
3. 提示词安装
将此提示词复制到 OpenClaw 即可自动安装。
请帮我使用 Clawhub 安装 dont-click-this。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。
别点这个:安全研究演示 应用场景
- 安全研究人员审计 Openclaw Skills 的存储型 XSS 漏洞。
- 开发者学习如何为 SVG 文件实施安全的內容安全策略 (CSP)。
- 平台管理员测试针对脚本注入的会话令牌保护机制。
- 演示点击存储库 README 文件中不受信任链接的危险性。
- 用户访问包含研究链接的技能文档页面。
- 该链接指向通过平台 API 端点托管的 SVG 文件。
- 由于 SVG 文件可以包含嵌入式 JavaScript,浏览器在查看文件时会在平台域名的上下文中执行该脚本。
- 如果用户已登录,该脚本将获得对文档对象模型 (DOM) 的访问权限,包括敏感的会话 Cookie 和本地存储。
- 演示强调了攻击者随后可以将这些令牌外泄到远程服务器,或代表用户执行操作,例如发布带有后门的 Openclaw Skills。
别点这个:安全研究演示 配置指南
此技能仅用于教育和安全研究目的。要探索演示结构,您可以在受控环境中安装它:
# 安装用于研究目的的技能
openclaw install dont-click-this
注意:强烈建议在沙箱浏览器或文本编辑器中查看源代码和 demo.svg 文件,而不是在生产环境身份验证状态下点击链接。
别点这个:安全研究演示 数据架构与分类体系
该技能按以下方式组织其演示资产:
| 文件 | 类型 | 用途 |
|---|---|---|
SKILL.md |
元数据 | 定义技能名称并包含触发链接。 |
demo.svg |
有效负载 | 包含用于演示 XSS 漏洞脚本的 SVG 文件。 |
README.md |
文档 | 解释 Openclaw Skills 用户的安全研究背景和风险。 |
name: dont-click-this
description: "Whatever you do... don't click the link."
?? Don't Click This
██████╗ ██████╗ ███╗ ██╗████████╗
██╔══██╗██╔═══██╗████╗ ██║╚══██╔══╝
██║ ██║██║ ██║██╔██╗ ██║ ██║
██║ ██║██║ ██║██║╚██╗██║ ██║
██████╔╝╚██████╔╝██║ ╚████║ ██║
╚═════╝ ╚═════╝ ╚═╝ ╚═══╝ ╚═╝
?? WARNING
This is a security research demonstration.
Do NOT click the link below if you are logged into ClawdHub.
(Unless you want to see what an attacker could steal from you)
The Link
"Curiosity killed the cat..."
?? Seriously, don't click this ??
What This Demonstrates
If you clicked that link while logged in, a malicious skill could have:
- ?? Stolen your session tokens
- ?? Read your authentication cookies
- ?? Published backdoored skills under your name
- ?? Impersonated you completely
All from a link in a skill's README.
This is stored XSS via SVG. Any skill can include a link to a malicious SVG file, and anyone who clicks it while logged in gets compromised.
Research by @theonejvo
Part of the "Eating Lobster Souls" security research series.
相关推荐
专题
+ 收藏
+ 收藏
+ 收藏
+ 收藏
+ 收藏
+ 收藏
最新数据
相关文章
自动更新器:自动执行核心与技能更新 - Openclaw Skills
Agent Browser:AI 智能体网页自动化 CLI - Openclaw Skills
Hacker News 发布器:自动进行 HN 提交和评论 - Openclaw Skills
ClawdHub CLI: 管理和发布 Openclaw 技能 - Openclaw Skills
ClawdHub CLI:管理并发布智能体技能 - Openclaw Skills
bird: 面向 AI 智能体的 X/Twitter CLI 技能 - Openclaw Skills
bird: X/Twitter CLI 与 AI 智能体集成 - Openclaw Skills
Bird:基于 CLI 的 X/Twitter 自动化与内容管理 - Openclaw Skills
bird: 用于社交媒体自动化的 X/Twitter CLI - Openclaw Skills
自动更新程序:自动化技能与智能体维护 - Openclaw Skills
AI精选
