AI代理安全防护套件
实时防护提示注入与命
该技能在本地读取用户的 ~/.openclaw/openclaw.json 配置文件,执行15项以上安全检查,识别潜在风险点,并通过用户已配置的LLM生成带优先级排序的修复建议报告。全程不调用外部API,不上传实际密钥值。
运维团队常因配置文件疏漏埋下安全隐患,如密钥硬编码、端口暴露等问题难以及时发现。本技能在本地自动扫描OpenClaw配置,识别16类风险并生成优先级修复路线,帮助安全与运维人员快速加固系统,降低配置不当导致的数据泄露或服务入侵风险。
落地案例:某开发者在~/.openclaw/openclaw.json中配置了多个网关地址和API凭证。运行本技能后,系统自动检测出绑定地址为0.0.0.0、某网关未启用认证等3项高风险问题,输出整体风险评分78分(严重级)。报告按紧急程度排序,首条建议将绑定地址改为127.0.0.1并给出具体配置片段,开发者依此逐项整改即可。
cat与jq命令行工具~/.openclaw/openclaw.json见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | target_config_path(可选):配置文件路径字符串,缺省值为~/.openclaw/openclaw.json |
| 输出 | Markdown报告:含0-100风险评分、四级严重程度分类、逐项修复建议与优先路线图 |
| 适用人群 | OpenClaw终端用户、DevOps工程师、部署前安全审查人员 |
| 不包含 | 自动应用修复、远程漏洞利用验证、容器镜像层扫描 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/muhammad-waleed381/openclaw-security-auditor/SKILL.md
来源类型:GitHub仓库