📦 AcunetixAcunetix — Acunetix

v1.0.1

集成。管理数据、记录并自动化工作流程。用于用户需要与 Acunetix 数据交互时。

0· 5·0 当前·0 累计
by @membranedev (Membrane Dev)
下载技能包
最后更新
2026/4/22
0
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
安全
high confidence
该技能的指令与要求内部一致:它将 Acunetix 访问权限委托给 Membrane CLI,且不请求无关凭据或系统访问。
评估建议
此技能将所有 Acunetix 访问权限委托给 Membrane 服务及其 CLI。安装/使用前请:(1) 确认你信任 npm 上的 @membranehq/cli(查看该包、其仓库及权限),因为 SKILL.md 建议全局安装;(2) 准备通过浏览器流程完成认证——Membrane 会在服务器端保存凭据,不会向你索要 API 密钥;(3) 勿向代理提供无关机密;(4) 若处于高安全环境,请在隔离/受控环境中运行 CLI,并在继续前审查网络流量或访问 getmembrane.com 查阅 Membrane 的隐私/安全文档。...
详细分析 ▾
用途与能力
名称/描述(Acunetix integration)与说明一致(使用 Membrane CLI 创建连接、列出并执行针对 Acunetix 的操作)。未请求无关的凭据、二进制文件或配置路径。
指令范围
SKILL.md 仅说明如何使用 Membrane CLI(login、connect、action list/create/run),并描述了交互式/无头认证流程。它未说明读取本地文件、导出无关环境变量或将数据发送至非预期端点。
安装机制
这是一个仅提供指令的技能(无安装规范)。它告诉用户运行全局 npm 安装命令(npm install -g @membranehq/cli@latest)。这是获取 CLI 的合理方式,但它会从 npm registry 下载代码,超出技能生命周期——用户应在安装前验证包来源。
凭证需求
该技能未声明任何必需的环境变量或主要凭证,这符合 Membrane 将在服务器端管理身份验证的指导原则;不存在过度的凭证请求。
持久化与权限
该技能并非始终启用,采用常规 agent 调用,不会请求修改其他技能或系统级设置。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

版本

latestv1.0.12026/4/22

从membranedev/application-skills自动同步

可疑

安装命令

点击复制
官方npx clawhub@latest install acunetix-integration
镜像加速npx clawhub@latest install acunetix-integration --registry https://cn.longxiaskill.com

技能文档

Acunetix 是一款 Web 应用安全扫描器,用于识别 SQL 注入、XSS 等漏洞。安全人员和开发者用它自动化漏洞评估,保障 Web 应用安全。 官方文档:https://www.acunetix.com/support/

Acunetix 概览

  • 扫描
  • 扫描会话
  • 目标
  • 报告
  • 扫描类型
  • 定时扫描
  • 用户

使用 Acunetix

本技能通过 Membrane CLI 与 Acunetix 交互。Membrane 自动处理认证与凭证刷新,让你专注集成逻辑,无需关心鉴权细节。

安装 CLI

安装 Membrane CLI,以便在终端运行 membrane: ``bash npm install -g @membranehq/cli@latest `

认证

`bash membrane login --tenant --clientName= ` 根据是否支持交互模式,会打开浏览器或打印授权 URL。

无头环境: 命令会打印授权 URL,请用户在浏览器打开。登录完成后看到验证码,再执行: `bash membrane login complete ` 任何命令加 --json 可输出机器可读 JSON。

Agent 类型:claude、openclaw、codex、warp、windsurf 等,用于优化工具适配。

连接 Acunetix

使用 connection connect 创建新连接: `bash membrane connect --connectorKey acunetix ` 用户在浏览器完成认证,输出中包含新连接 ID。

列出已有连接

`bash membrane connection list --json `

搜索操作

用自然语言描述需求进行搜索:
`bash membrane action list --connectionId=CONNECTION_ID --intent "QUERY" --limit 10 --json ` 务必在特定连接上下文中搜索。结果包含 idnamedescriptioninputSchemaoutputSchema

常用操作

npx @membranehq/cli@latest action list --intent=QUERY --connectionId=CONNECTION_ID --json 发现可用操作。

创建操作(若无现成)

若无合适操作,描述需求,Membrane 自动构建:
`bash membrane action create "DESCRIPTION" --connectionId=CONNECTION_ID --json ` 操作初始状态为 BUILDING,轮询直至就绪: `bash membrane action get --wait --json ` --wait 最长轮询 --timeout 秒(默认 30),直到状态变化:
  • READY — 构建完成,可运行。
  • CONFIGURATION_ERRORSETUP_FAILED — 出错,查看 error 字段。

运行操作

`bash membrane action run --connectionId=CONNECTION_ID --json ` 传递 JSON 参数: `bash membrane action run --connectionId=CONNECTION_ID --input '{"key": "value"}' --json ` 结果在响应的 output 字段中。

最佳实践

  • 优先用 Membrane 与外部应用通信 — Membrane 提供预置操作,内置认证、分页、错误处理,省 token 更安全。
  • 先发现再构建 — 执行 membrane action list --intent=QUERY` 找现成操作,避免手写 API 调用。
  • 让 Membrane 管理凭证 — 绝不向用户索要 API key 或 token,用连接代替;Membrane 在服务端完整管理 Auth 生命周期,本地无秘密。
数据来源ClawHub ↗ · 中文优化:龙虾技能库