安全扫描
OpenClaw
安全
medium confidence该技能与 Chrome DevTools/Puppeteer MCP 集成一致,但依赖运行时获取 npm 包(未固定版本)且存在元数据不一致。使用前请审查发布的 npm 包并接受供应链/浏览器隐私风险。
评估建议
该技能如所述控制 Chrome。启用前:1) 确认 npm 包身份和维护者(确认为官方 ChromeDevTools 包)。2) 注意 npx 每次下载和执行远程代码的供应链风险。3) 避免在包含敏感数据的会话中使用,并使用提供的标志禁用遥测/性能 CrUX。4) 审查使用 shell=True 的 Python 脚本。5) 注意元数据不匹配(ownerId),尽管不影响功能但应谨慎验证包来源。...详细分析 ▾
✓ 用途与能力
技能名称、描述、SKILL.md 和包含的设置脚本都围绕运行 chrome-devtools-mcp npm 包和控制 Chrome。所需系统依赖项(Node.js、npx、Chrome/Chromium)与此功能完全匹配。注意:_meta.json 中的 ownerId 与头部注册元数据中的 ownerId 不同,这是一种元数据不一致,但不影响功能行为。
ℹ 指令范围
SKILL.md 和设置/测试脚本仅指示安装/运行 chrome-devtools-mcp 包,检查 Node/npx/Chrome,读取 openclaw.json 配置,并启动/停止 MCP 服务器。这些操作在预期范围内。脚本使用 subprocess.run(..., shell=True) 进行某些检查(仅常量命令),在此处是可接受的,但值得审查,因为 shell=True 如果后续修改为包含非受信任输入,则可能危险。
ℹ 安装机制
这是一个指令式技能(无安装规格)。指令依赖于 npx -y chrome-devtools-mcp@latest,从 npm 注册表中获取包(未固定版本)。这种技能的动态获取 npm 包是预期的,但如果发布的包被破坏或维护者意外修改包,则存在供应链风险。
✓ 凭证需求
该技能不请求环境变量、秘密或超出所需的本地配置检查。脚本读取本地 openclaw.json 配置路径以检测 MCP 配置,与宣传的集成一致。
✓ 持久化与权限
always 为 false 且允许模型调用(平台默认)。该技能不请求系统范围的持久权限,不修改其他技能,只建议在用户的 openclaw.json 中添加服务器条目(用户控制)。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.02026/3/2
Chrome DevTools MCP 的初始发布,支持通过 Puppeteer 和 Chrome DevTools 协议自动化浏览器。功能包括输入自动化、导航、截屏、调试、性能追踪、设备模拟等。要求 Node.js v20.19+ 和 Chrome/Chromium。包含 OpenClaw 集成指南和常见自动化工作流。提供遥测和性能数据收集的隐私控制。
● 可疑
安装命令
点击复制官方npx clawhub@latest install chrome-devtools-mcp-1-0-0
镜像加速npx clawhub@latest install chrome-devtools-mcp-1-0-0 --registry https://cn.longxiaskill.com
技能文档
🌐 Chrome DevTools MCP 谷歌官方 Chrome DevTools MCP 服务器 — 通过 Puppeteer 和 Chrome DevTools 协议让 AI 代理完全控制活浏览器 Chrome。... (中间内容与原文相同,仅示例开始部分)