沙箱终端管理
网页仪表盘管控Cla
read-no-evil-mcp 是一个安全的邮件访问网关,在邮件到达用户前扫描并拦截提示词注入攻击。该技能作为零依赖的 HTTP 客户端与 MCP 服务器通信,自身不直接接触邮箱凭证和服务器配置。
企业在日常邮件往来中面临提示词注入攻击风险,恶意内容可能通过邮件渗透内部系统。安全邮件网关作为中间防护层,在邮件送达用户前自动扫描拦截攻击载荷,同时以零信任架构隔离邮箱凭证,让业务人员安心处理外部邮件,降低安全运维负担。
落地案例:市场部员工收到一封看似正常的供应商报价邮件,网关自动识别正文中隐藏的提示词注入指令并拦截告警。员工通过清洁后的邮件列表查看安全内容,确认无误后回复询价;IT管理员无需暴露邮箱密码给任何第三方工具,所有敏感配置由本地Docker容器独立管理,满足合规审计要求。
安装前提:无需 pip 安装,仅需 Python 标准库。
首次使用前询问用户连接方式:
Docker 部署步骤:
# 1. 检查配置
setup-config.py list
# 2. 创建配置并添加账户
setup-config.py create
setup-config.py add --email user@example.com --host imap.example.com --create-env
# 3. 用户手动填写 .env 文件中的密码
# 4. 启动服务器
scripts/setup-server.sh --config ~/.config/read-no-evil-mcp/config.yaml \
--env-file ~/.config/read-no-evil-mcp/.env
常用命令:
# 查看账户列表
rnoe-mail.py accounts
# 列出近期邮件
rnoe-mail.py list --limit 10 --days 7
# 读取指定邮件(已扫描)
rnoe-mail.py read <uid>
# 发送邮件
rnoe-mail.py send --to "user@example.com" --subject "主题" --body "正文"
见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | 服务器连接方式、MCP 服务器 URL、邮箱地址、IMAP/SMTP 主机、邮件操作指令、目标邮件 UID、邮件内容参数 |
| 输出 | 账户列表、邮件列表(含 UID/日期/发件人/主题/已读状态)、扫描后的邮件正文、操作执行结果 |
| 适用人群 | 需要安全邮件访问的 AI 代理开发者、注重提示词注入防护的用户、多邮箱管理场景、偏好本地部署的安全团队 |
| 不包含 | 密码直接管理、内置邮件服务器、图形界面、pip 安装依赖 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/thekie/read-no-evil-mcp/SKILL.md
来源类型:GitHub 仓库