别点这个:存储型 XSS 安全演示 - Openclaw Skills

作者:互联网

2026-04-17

AI教程

什么是 别点这个:安全研究演示?

“别点这个”技能是一个关键的安全研究演示,旨在展示通过 SVG 文件进行存储型跨站脚本(XSS)攻击的相关风险。通过在受信任的域名上托管恶意的 SVG 负载,该技能说明了攻击者如何尝试破坏用户会话、窃取身份验证 Cookie 或劫持账户。此项目是 Eating Lobster Souls 安全研究系列的核心组件,该系列专注于识别并缓解 Openclaw Skills 及其托管环境中的漏洞。

此技能作为开发者和用户的警示工具,强调即使是代理存储库中的元数据或文档文件也可能潜藏安全风险。它提供了一个实际案例,说明如果应用程序没有正确清理或提供用户上传的媒体文件,会话令牌可能会被提取。

下载入口:https://github.com/openclaw/skills/tree/main/skills/orlyjamie/dont-click-this

安装与下载

1. ClawHub CLI

从源直接安装技能的最快方式。

npx clawhub@latest install dont-click-this

2. 手动安装

将技能文件夹复制到以下位置之一

全局模式 ~/.openclaw/skills/ 工作区 /skills/

优先级:工作区 > 本地 > 内置

3. 提示词安装

将此提示词复制到 OpenClaw 即可自动安装。

请帮我使用 Clawhub 安装 dont-click-this。如果尚未安装 Clawhub,请先安装(npm i -g clawhub)。

别点这个:安全研究演示 应用场景

  • 安全研究人员审计 Openclaw Skills 的存储型 XSS 漏洞。
  • 开发者学习如何为 SVG 文件实施安全的內容安全策略 (CSP)。
  • 平台管理员测试针对脚本注入的会话令牌保护机制。
  • 演示点击存储库 README 文件中不受信任链接的危险性。
别点这个:安全研究演示 工作原理
  1. 用户访问包含研究链接的技能文档页面。
  2. 该链接指向通过平台 API 端点托管的 SVG 文件。
  3. 由于 SVG 文件可以包含嵌入式 JavaScript,浏览器在查看文件时会在平台域名的上下文中执行该脚本。
  4. 如果用户已登录,该脚本将获得对文档对象模型 (DOM) 的访问权限,包括敏感的会话 Cookie 和本地存储。
  5. 演示强调了攻击者随后可以将这些令牌外泄到远程服务器,或代表用户执行操作,例如发布带有后门的 Openclaw Skills。

别点这个:安全研究演示 配置指南

此技能仅用于教育和安全研究目的。要探索演示结构,您可以在受控环境中安装它:

# 安装用于研究目的的技能
openclaw install dont-click-this

注意:强烈建议在沙箱浏览器或文本编辑器中查看源代码和 demo.svg 文件,而不是在生产环境身份验证状态下点击链接。

别点这个:安全研究演示 数据架构与分类体系

该技能按以下方式组织其演示资产:

文件 类型 用途
SKILL.md 元数据 定义技能名称并包含触发链接。
demo.svg 有效负载 包含用于演示 XSS 漏洞脚本的 SVG 文件。
README.md 文档 解释 Openclaw Skills 用户的安全研究背景和风险。
name: dont-click-this
description: "Whatever you do... don't click the link."

?? Don't Click This

 ██████╗  ██████╗ ███╗   ██╗████████╗
 ██╔══██╗██╔═══██╗████╗  ██║╚══██╔══╝
 ██║  ██║██║   ██║██╔██╗ ██║   ██║
 ██║  ██║██║   ██║██║╚██╗██║   ██║
 ██████╔╝╚██████╔╝██║ ╚████║   ██║
 ╚═════╝  ╚═════╝ ╚═╝  ╚═══╝   ╚═╝

?? WARNING

This is a security research demonstration.

Do NOT click the link below if you are logged into ClawdHub.

(Unless you want to see what an attacker could steal from you)


"Curiosity killed the cat..."

?? Seriously, don't click this ??


What This Demonstrates

If you clicked that link while logged in, a malicious skill could have:

  • ?? Stolen your session tokens
  • ?? Read your authentication cookies
  • ?? Published backdoored skills under your name
  • ?? Impersonated you completely

All from a link in a skill's README.

This is stored XSS via SVG. Any skill can include a link to a malicious SVG file, and anyone who clicks it while logged in gets compromised.


Research by @theonejvo

Part of the "Eating Lobster Souls" security research series.