📦 OpenClaw Route Audit - 路由审计
v0.1.1Route Audit 通过静态检查 OpenClaw 的 cron job 路由与运行时投递,无需发送测试消息即可发现不匹配、静默失败及路由问题。
0· 4·0 当前·0 累计
下载技能包
最后更新
2026/4/21
安全扫描
OpenClaw
安全
high confidence该技能的文件和运行时指令与 OpenClaw cron 路由的审计工具一致;它仅读取本地 OpenClaw 配置并运行本地静态检查器,不会请求密钥或执行网络写入。
评估建议
此技能用于审计 OpenClaw 的 cron 路由,但在运行前请:(1) 自行检查 /root/.openclaw/cron/jobs.json 和 /root/.openclaw/workspace/tools/cron_delivery_audit.py,确保其中不含机密或意外行为;(2) 确认 PATH 中的 openclaw-route-check 二进制文件是你信任的版本(或通过设置 ROUTE_CHECK_BIN 指向已审核的可执行文件);(3) 非必要时勿以 root 身份运行;(4) 注意脚本会将合并后的 JSON 写入 /tmp(临时文件可能被本地其他用户读取)。若无法审查上述文件或 route-check 二进制,请视该技能为不可信。...详细分析 ▾
✓ 用途与能力
名称、描述、SKILL.md、脚本和 skill.json 均一致地描述了对 OpenClaw cron 路由进行审计,使用本地运行时审计和静态路由检查器。所需的本地路径和 route-check 二进制文件与此目的保持一致。
ℹ 指令范围
说明及捆绑脚本仅读取 `/root/.openclaw` 下的两个本地文件,运行本地 Python 审计脚本,调用受信任的 openclaw-route-check 二进制文件,并输出 JSON。这符合所述审计目的。注意:它会读取 `/root` 下的文件,这些文件可能具有特权或包含敏感配置——SKILL.md 提醒检查文件,但用户应明确确认所引用文件不含不愿被检查的秘密。
✓ 安装机制
无安装规范 —— 仅提供说明文档,附带一个小型打包的 shell 脚本。无下载、解压或外部安装程序。
ℹ 凭证需求
该 skill 未声明任何必需的环境变量或凭据,这是合适的。然而,它需要访问 /root/.openclaw 路径;这意味着需要 root 权限,或已具备这些文件的用户账户。用户应确认文件权限,并确保这些配置文件中没有暴露无关的凭据。
✓ 持久化与权限
该 skill 未请求持久驻留(always: false),不修改其他 skill 或系统级设置,也不包含 daemon 或自动更新行为。它会向 /tmp 写入临时 JSON,这是正常行为,但在多用户系统中可能向其他本地用户泄露信息。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv0.1.12026/4/21
阐明先决条件,移除主要用法中的临时路径假设,并为本地文件和 openclaw-route-check 添加更安全的预检。
● Pending
安装命令
点击复制官方npx clawhub@latest install openclaw-route-audit
镜像加速npx clawhub@latest install openclaw-route-audit --registry https://cn.longxiaskill.com
技能文档
--- name: openclaw-route-audit description: 使用静态路由分析 + 运行时 cron 投递审计,验证 OpenClaw cron 通知连线。用于审计 cron 任务、公告路由、静默通知失败、sessionKey/目标不匹配、channel:last 歧义,或准备可发布到 ClawHub/GitHub 的 openclaw-route-check 技能。 Repository: https://github.com/pfrederiksen/openclaw-route-check
# OpenClaw Route Audit 在需要确认 OpenClaw cron 任务同时满足以下条件时使用:
- 静态路由正确
- 运行时行为正确
本技能仅用于审计与报告,不发送测试消息。
Repository
主工具仓库:- https://github.com/pfrederiksen/openclaw-route-check
Prerequisites
必需本地文件:/root/.openclaw/cron/jobs.json/root/.openclaw/workspace/tools/cron_delivery_audit.py
推荐可选静态检查器:
openclaw-route-check已置于PATH- 或经你亲自审查的本地安装
运行前:
- 确认上述文件存在
- 如非本人编写,先审阅本地脚本
- 除非必要,避免以 root 运行
- 确认待读 cron 配置不含不愿本地查看的机密
When to use
适用于以下请求:- “审计 cron 通知”
- “为何该 cron 没通知我”
- “检查公告路由”
- “找出静默投递 bug”
- “审查 sessionKey / 频道 / 目标不匹配”
- “准备发布到 ClawHub 或 GitHub”
Core workflow
- 运行本地运行时审计:
python3 /root/.openclaw/workspace/tools/cron_delivery_audit.py
- 用可信的
openclaw-route-check对真实 cron 配置执行静态路由检查。 - 对比两份输出。
- 按以下优先级修真实 bug:
delivery.mode: none 的任务
- 路由歧义(channel:last、隐式目标、sessionKey 与目标不符)
- 修补实际失效层。
Safe patching guidance
优先采用:- 显式设置
delivery.channel与delivery.to - 当提示明确要求返回用户可见文本时,将
delivery.mode从none改为announce - 对故意使用
message工具或显式静默成功的任务,保留mode: none
勿仅因静默就断言任务损坏,先确认提示是否意图静默。
Publishing hygiene
若发布到 ClawHub 或 GitHub:- 默认保持技能只读
- 勿嵌入机密、令牌、webhook URL、cookie、chat id,除非用户配置中已有公开示例
- 避免 curl-to-shell 安装器
- 避免自动下载或自更新
- 优先使用固定本地路径与确定性命令
- 在 SKILL.md 注明上游仓库链接
- 明确列出所需本地路径与前置条件
VirusTotal-friendly posture
为保持易审低风险:- 无混淆代码
- 无打包二进制
- 捆绑脚本无出站网络写操作
- 无持久化或守护进程
- 无提权
- 无凭据抓取
Bundled files
scripts/run_route_audit.sh:前置检查后运行双审计并输出合并 JSONreferences/publish-checklist.md:ClawHub/GitHub 轻量发布清单references/github-publish-notes.md:GitHub 仓库定位说明