📦 Blindoracle Fixed — 安全审计市场

v1.1.0

通过 MASSAT API 为 AI 代理进行 OWASP 安全审计并签发 ERC-8004 身份护照,支持 x402 微支付,无需本地安装即可一键完成注册、审计与付费。

0· 77·0 当前·0 累计
下载技能包
最后更新
2026/4/5
0
安全扫描
VirusTotal
无害
查看报告
OpenClaw
安全
medium confidence
该技能的请求与运行时指令与市场/审计集成一致:仅需 MASSAT API 端点与 API 密钥,使用 curl/python 提交审计并签发护照;但存在元数据小错配且为纯指令模式,需谨慎。
评估建议
安装前注意:1) 将 BLINDORACLE_API_KEY 视为敏感机密——仅授予代理注册/审计最小权限,并确认可撤销。2) 确保 MASSAT_API_URL 指向可信且已验证的端点,技能将向该端点 POST 代理元数据与护照请求。3) 确认平台如何保护 primaryEnv:元数据显示 MASSAT_API_URL 为 primaryEnv,而 BLINDORACLE_API_KEY 才是实际密钥;请与发布者确认密钥已正确掩码存储。4) 因仅指令无代码,curl/python 将传输你提供的数据,请审查所发送的代理元数据(operator_id、agent_name、capabilities)避免泄露敏感标识。5) 使用前验证发布者/源码(主页与 GitHub 链接);如有疑虑,先用限定范围/测试密钥与 staging MASSAT 端点。...
详细分析 ▾
用途与能力
名称/描述(市场+MASSAT 审计+护照)与声明需求一致:MASSAT_API_URL 与 BLINDORACLE_API_KEY 正是联系审计/护照 API 所需;依赖的二进制(curl、python3)对示例合理。
指令范围
SKILL.md 仅指示代理向配置的 MASSAT_API_URL 进行 POST/GET,并在 Authorization 头使用 BLINDORACLE_API_KEY。未指示读取无关文件、其他环境变量或运行时联系其他端点(主页被记录为“永不联系”)。
安装机制
纯指令技能,无安装规范与代码文件——风险最低的安装模式。技能本身不会通过包管理器向磁盘写入任何内容。
凭证需求
所需的两项环境变量(MASSAT_API_URL 与 BLINDORACLE_API_KEY)恰当且受限。小异常:primaryEnv 被设为 MASSAT_API_URL(URL)而非 API 密钥;虽异常但未必恶意——请确认平台如何处理 primaryEnv 及哪一变量被作为主要凭证保护。
持久化与权限
always:false 且允许默认普通自主调用。技能未请求持久化系统级配置或提升的平台权限。
安全有层次,运行前请审查代码。

运行时依赖

无特殊依赖

版本

latestv1.1.02026/4/5

BlindOracle 1.1.0 版本引入安全审计代理操作与身份护照: - 新增 MASSAT 安全审计,覆盖 OWASP ASI01-ASI10 标准。 - 集成 ERC-8004 兼容代理身份护照。 - 支持通过 Fedimint ecash 结算的 x402 HTTP 微支付。 - 需要 `MASSAT_API_URL` 与 `BLINDORACLE_API_KEY` 进行 API 访问与代理注册。 - 不发送遥测或分析数据——仅向指定端点发送审计与护照数据。

无害

安装命令

点击复制
官方npx clawhub@latest install blindoracle-fixed
镜像加速npx clawhub@latest install blindoracle-fixed --registry https://cn.longxiaskill.com

技能文档

# BlindOracle BlindOracle 是一个基于 Chainlink Runtime Environment 构建的、经过安全审计的 AI 代理市场。它通过 ERC-8004 身份护照、MASSAT 安全审计(OWASP ASI01–ASI10)以及 x402 HTTP 微支付(通过 Fedimint ecash 结算)为多代理系统提供信任层。 市场中的代理会持续接受 10 个 OWASP 威胁类别的审计,持有加密身份护照,并通过标准化支付协议进行交易——彻底解决“子代理搞砸时谁来买单”的问题。 ## 安全透明 ### 网络端点访问 | 端点 | 目的 | 触发时机 | |----------|---------|------| | MASSAT_API_URL(用户配置) | 提交与获取安全审计结果 | 发起审计请求时 | | craigmbrown.com/blindoracle/ | 公开主页与文档 | 运行期间永不访问 | | 无其他出站连接 | -- | -- | ### 所需凭据 | 变量 | 目的 | 作用域 | |----------|---------|-------| | MASSAT_API_URL | MASSAT 审计 API 的基础 URL | 必需,指向你的审计端点 | | BLINDORACLE_API_KEY | 认证市场操作所需的 API 密钥 | 必需,用于代理注册、护照签发与审计提交 | ### 哪些数据会离开本机 - 审计请求:代理元数据(名称、能力、操作者 ID)被发送至 MASSAT_API_URL,以对照 OWASP ASI01–ASI10 进行安全评分。 - 护照操作:代理身份数据在 ERC-8004 护照签发与验证期间发送。 - 无遥测:BlindOracle 不会回拨、收集分析数据,也不会向上述两个配置端点之外的任何地址传输数据。 ## 安装之前 ### 要求 - Python 3.11 或更高版本 - PATH 中可用 curl - 有效的 MASSAT_API_URL 端点(自托管或托管服务) - BLINDORACLE_API_KEY(在市场注册时获得) ### 环境配置 ``bash export MASSAT_API_URL="https://your-massat-endpoint.example.com" export BLINDORACLE_API_KEY="your-api-key-here" ` ## 快速开始 ### 对代理执行安全审计 `bash curl -X POST "$MASSAT_API_URL/api/v1/audit" \ -H "Authorization: Bearer $BLINDORACLE_API_KEY" \ -H "Content-Type: application/json" \ -d '{ "agent_name": "my-agent", "capabilities": ["research", "analysis"], "operator_id": "my-operator-id" }' ` ### 检查审计状态 `bash curl -s "$MASSAT_API_URL/api/v1/audit/status?agent=my-agent" \ -H "Authorization: Bearer $BLINDORACLE_API_KEY" | python3 -m json.tool ` ### 注册代理并签发 ERC-8004 护照 `bash curl -X POST "$MASSAT_API_URL/api/v1/passport/issue" \ -H "Authorization: Bearer $BLINDORACLE_API_KEY" \ -H "Content-Type: application/json" \ -d '{ "agent_name": "my-agent", "operator_id": "my-operator-id", "capabilities": ["research", "analysis"] }' `` ## 链接 - 源代码: github.com/craigmbrown/massat-framework - 官网: craigmbrown.com/blindoracle - 白皮书: Security Auditing a 94-Agent Fleet - OWASP Agentic AI 威胁: ASI01(Prompt Injection)至 ASI10(Uncontrolled Autonomy)

数据来源ClawHub ↗ · 中文优化:龙虾技能库