安全扫描
OpenClaw
安全
high confidence该技能的代码和指令与其所述目的(飞书文件发送)一致,它使用飞书API进行交互,请求适当的配置,不请求无关的凭证或意外端点。
评估建议
此技能似乎确实做到了它声称的:飞书文件发送脚本,用于发送文件和消息。安装或运行之前:1) 确认您的飞书API凭证已妥善配置,并且您对授予飞书访问权限感到满意。2) 仅在您信任的环境中运行,避免发送敏感文件。3) 技能不请求凭证,但注意不要向脚本传递敏感的飞书凭证,除非您信任整个工具链。4) 如果您想要更高的保证,请在运行前在本地审查包含的脚本。...详细分析 ▾
✓ 用途与能力
名称/描述、SKILL.md和包含的两个Python脚本一致实现了将文件/图片上传到飞书(im/v1/files和im/v1/images)并发送。脚本仅使用飞书/Lark端点,需要app_id/app_secret,这与此功能相符。
ℹ 指令范围
SKILL.md指示用户/代理从/root/.openclaw/openclaw.json读取凭证(通过grep示例),并展示了一个exec()用法示例,将变量插入shell命令。读取OpenClaw配置以获取app_id/app_secret与任务一致,但exec示例展示了潜在不安全的字符串插值(shell注入/意外凭证暴露),并鼓励访问可能包含其他敏感数据的本地配置文件。
✓ 安装机制
无安装规范——仅指令并包含脚本。脚本通过subprocess/urllib调用curl与飞书通信;无外部下载、无归档提取、无非标准安装。
ℹ 凭证需求
该技能未声明必需的环境变量,但合理需要app_id和app_secret来获取租户令牌;SKILL.md建议从OpenClaw配置获取它们。请求这些凭证与描述的功能成比例,但用户应注意该技能假设可以访问/root/.openclaw/openclaw.json(本地配置),其中可能包含其他敏感设置。
✓ 持久化与权限
always为false,该技能不请求持久或提升的平台权限。它不修改其他技能或系统范围配置。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.2.12026/2/26
初始版本,支持飞书文件发送
● 无害
安装命令 点击复制
官方npx clawhub@latest install feishu-send-file
镜像加速npx clawhub@latest install feishu-send-file --registry https://cn.clawhub-mirror.com
技能文档
飞书机器人发送普通文件(非图片/视频)需要两步:先上传文件获取 file_key,再用 file_key 发消息。
如果本地图片通过常规 message / media 路径发送后,用户在飞书里看到的是 /root/...png 路径文本而不是图片本体,不要继续重试同一种方式;直接改走本技能的稳定图片上传脚本。
快速流程
方式一:用脚本(推荐)
python3 scripts/send_file.py [file_name]
参数说明:
file_path: 要发送的文件路径(HTML/PDF/ZIP/代码文件等)open_id: 接收者的 open_id(从 inbound_meta 的 chat_id 字段获取,格式为user:ou_xxx,取ou_xxx部分)app_id: 飞书应用 ID(从openclaw.json的channels.feishu.appId读取)app_secret: 飞书应用密钥(从openclaw.json的channels.feishu.appSecret读取)file_name: 可选,自定义文件名(不填则用原文件名)
快速获取配置:
# 获取 app_id 和 app_secret
grep -A 2 '"feishu"' /root/.openclaw/openclaw.json | grep -E '(appId|appSecret)'
完整示例:
python3 /root/.openclaw/workspace/skills/feishu-send-file/scripts/send_file.py \
/root/myfiles/report.html \
\
\
\
report.html
AI 助手使用示例:
# 当需要发送文件给用户时,直接调用脚本
exec(f"""
python3 /root/.openclaw/workspace/skills/feishu-send-file/scripts/send_file.py \\
{file_path} \\
{user_open_id} \\
{app_id} \\
{app_secret} \\
{custom_filename}
""")
方式二:手动两步
Step 1 - 上传文件:
TOKEN=$(curl -s -X POST "https://open.feishu.cn/open-apis/auth/v3/tenant_access_token/internal" \
-H "Content-Type: application/json" \
-d '{"app_id":"","app_secret":""}' | python3 -c "import json,sys; print(json.load(sys.stdin)['tenant_access_token'])")FILE_KEY=$(curl -s -X POST "https://open.feishu.cn/open-apis/im/v1/files" \
-H "Authorization: Bearer $TOKEN" \
-F "file_type=stream" \
-F "file_name=<文件名>" \
-F "file=@<文件路径>" | python3 -c "import json,sys; print(json.load(sys.stdin)['data']['file_key'])")
Step 2 - 发送消息:
curl -s -X POST "https://open.feishu.cn/open-apis/im/v1/messages?receive_id_type=open_id" \
-H "Authorization: Bearer $TOKEN" \
-H "Content-Type: application/json" \
-d "{\"receive_id\":\"\",\"msg_type\":\"file\",\"content\":\"{\\\"file_key\\\":\\\"$FILE_KEY\\\"}\"}"
稳定发送图片(2026-03-15 补充)
什么时候不要再硬用 message + media
如果你把本地图片路径(尤其是 /root/myfiles/...)传给飞书消息链路后,用户在飞书里看到的是:
📎 /root/myfiles/xxx.png- 或纯本地路径文本
那就说明这次没有真正发成图片。不要继续重试同一种参数组合。
原因(真实世界版)
- 飞书真正的图片消息不是“把本地路径塞给消息发送器”
- 正路是:先上传到
im/v1/images,拿到image_key,再发送msg_type=image - OpenClaw / Feishu 插件在某些本地路径场景下(特别是
/root/myfiles/...)可能无法走通本地媒体上传链路,随后自动降级成把路径文本发出去 - 所以:
messageId返回成功 不等于 用户真的看到了图片
成功标准
只有一个成功标准:用户在飞书里实际看到图片本体。
如果回显的是路径文本,就视为失败。
推荐脚本(稳定版)
python3 scripts/send_image.py [domain]
示例:
python3 /root/.openclaw/workspace/skills/feishu-send-file/scripts/send_image.py \
/root/myfiles/generated-images/demo.png \
\
\
如果是国际版 Lark:
python3 scripts/send_image.py lark
这和普通文件的区别
- 普通文件:
im/v1/files->file_key->msg_type=file - 图片:
im/v1/images->image_key->msg_type=image
这两条链路不要混用。
注意事项
- 普通文件:必须走本技能的两步流程,直接用
filePath参数只会显示路径 - 图片:理论上
messagetool 的media参数可以工作;但如果用户看到的是路径文本而不是图片本体,立刻改用scripts/send_image.py - 不要把
/root/myfiles/...本地路径回显误判为发送成功 receive_id_type=open_id对应个人用户;群聊用chat_id并替换类型- 飞书 file_type 用
stream适用于所有普通文件类型
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制