📦 OpenClaw Route Audit - 路由审计

v0.1.1

Route Audit 通过静态检查 OpenClaw 的 cron job 路由与运行时投递,无需发送测试消息即可发现不匹配、静默失败及路由问题。

0· 4·0 当前·0 累计
by @pfrederiksen (Paul Frederiksen)
下载技能包
最后更新
2026/4/21
0
安全扫描
VirusTotal
Pending
查看报告
OpenClaw
安全
high confidence
该技能的文件和运行时指令与 OpenClaw cron 路由的审计工具一致;它仅读取本地 OpenClaw 配置并运行本地静态检查器,不会请求密钥或执行网络写入。
评估建议
此技能用于审计 OpenClaw 的 cron 路由,但在运行前请:(1) 自行检查 /root/.openclaw/cron/jobs.json 和 /root/.openclaw/workspace/tools/cron_delivery_audit.py,确保其中不含机密或意外行为;(2) 确认 PATH 中的 openclaw-route-check 二进制文件是你信任的版本(或通过设置 ROUTE_CHECK_BIN 指向已审核的可执行文件);(3) 非必要时勿以 root 身份运行;(4) 注意脚本会将合并后的 JSON 写入 /tmp(临时文件可能被本地其他用户读取)。若无法审查上述文件或 route-check 二进制,请视该技能为不可信。...
详细分析 ▾
用途与能力
名称、描述、SKILL.md、脚本和 skill.json 均一致地描述了对 OpenClaw cron 路由进行审计,使用本地运行时审计和静态路由检查器。所需的本地路径和 route-check 二进制文件与此目的保持一致。
指令范围
说明及捆绑脚本仅读取 `/root/.openclaw` 下的两个本地文件,运行本地 Python 审计脚本,调用受信任的 openclaw-route-check 二进制文件,并输出 JSON。这符合所述审计目的。注意:它会读取 `/root` 下的文件,这些文件可能具有特权或包含敏感配置——SKILL.md 提醒检查文件,但用户应明确确认所引用文件不含不愿被检查的秘密。
安装机制
无安装规范 —— 仅提供说明文档,附带一个小型打包的 shell 脚本。无下载、解压或外部安装程序。
凭证需求
该 skill 未声明任何必需的环境变量或凭据,这是合适的。然而,它需要访问 /root/.openclaw 路径;这意味着需要 root 权限,或已具备这些文件的用户账户。用户应确认文件权限,并确保这些配置文件中没有暴露无关的凭据。
持久化与权限
该 skill 未请求持久驻留(always: false),不修改其他 skill 或系统级设置,也不包含 daemon 或自动更新行为。它会向 /tmp 写入临时 JSON,这是正常行为,但在多用户系统中可能向其他本地用户泄露信息。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

版本

latestv0.1.12026/4/21

阐明先决条件,移除主要用法中的临时路径假设,并为本地文件和 openclaw-route-check 添加更安全的预检。

Pending

安装命令

点击复制
官方npx clawhub@latest install openclaw-route-audit
镜像加速npx clawhub@latest install openclaw-route-audit --registry https://cn.longxiaskill.com

技能文档

--- name: openclaw-route-audit description: 使用静态路由分析 + 运行时 cron 投递审计,验证 OpenClaw cron 通知连线。用于审计 cron 任务、公告路由、静默通知失败、sessionKey/目标不匹配、channel:last 歧义,或准备可发布到 ClawHub/GitHub 的 openclaw-route-check 技能。 Repository: https://github.com/pfrederiksen/openclaw-route-check

# OpenClaw Route Audit 在需要确认 OpenClaw cron 任务同时满足以下条件时使用:

  • 静态路由正确
  • 运行时行为正确

本技能仅用于审计与报告,不发送测试消息。

Repository

主工具仓库:
  • https://github.com/pfrederiksen/openclaw-route-check
总结静态检查器或准备发布时,请明确引用。

Prerequisites

必需本地文件:
  • /root/.openclaw/cron/jobs.json
  • /root/.openclaw/workspace/tools/cron_delivery_audit.py

推荐可选静态检查器:

  • openclaw-route-check 已置于 PATH
  • 或经你亲自审查的本地安装

运行前:

  • 确认上述文件存在
  • 如非本人编写,先审阅本地脚本
  • 除非必要,避免以 root 运行
  • 确认待读 cron 配置不含不愿本地查看的机密

When to use

适用于以下请求:
  • “审计 cron 通知”
  • “为何该 cron 没通知我”
  • “检查公告路由”
  • “找出静默投递 bug”
  • “审查 sessionKey / 频道 / 目标不匹配”
  • “准备发布到 ClawHub 或 GitHub”

Core workflow

  • 运行本地运行时审计:
python3 /root/.openclaw/workspace/tools/cron_delivery_audit.py
  • 用可信的 openclaw-route-check 对真实 cron 配置执行静态路由检查。
  • 对比两份输出。
  • 按以下优先级修真实 bug:
- 有摘要文本但未投递的任务 - 提示要求返回用户可见文本却设 delivery.mode: none 的任务 - 路由歧义(channel:last、隐式目标、sessionKey 与目标不符)
  • 修补实际失效层。

Safe patching guidance

优先采用:
  • 显式设置 delivery.channeldelivery.to
  • 当提示明确要求返回用户可见文本时,将 delivery.modenone 改为 announce
  • 对故意使用 message 工具或显式静默成功的任务,保留 mode: none

勿仅因静默就断言任务损坏,先确认提示是否意图静默。

Publishing hygiene

若发布到 ClawHub 或 GitHub:
  • 默认保持技能只读
  • 勿嵌入机密、令牌、webhook URL、cookie、chat id,除非用户配置中已有公开示例
  • 避免 curl-to-shell 安装器
  • 避免自动下载或自更新
  • 优先使用固定本地路径与确定性命令
  • 在 SKILL.md 注明上游仓库链接
  • 明确列出所需本地路径与前置条件

VirusTotal-friendly posture

为保持易审低风险:
  • 无混淆代码
  • 无打包二进制
  • 捆绑脚本无出站网络写操作
  • 无持久化或守护进程
  • 无提权
  • 无凭据抓取
脚本保持纯文本、简短、可读。

Bundled files

  • scripts/run_route_audit.sh:前置检查后运行双审计并输出合并 JSON
  • references/publish-checklist.md:ClawHub/GitHub 轻量发布清单
  • references/github-publish-notes.md:GitHub 仓库定位说明
数据来源ClawHub ↗ · 中文优化:龙虾技能库