返回顶部
r

run-command-safety-check

在执行 shell 方案前检查危险模式,如 pipe-to-shell、覆盖式删除、危险重定向或混淆执行。;use for shell, security, command-review workflows;do not use for 提供攻击性命令, 帮用户绕过限制.

作者: admin | 来源: ClawHub
源自
ClawHub
版本
V 1.0.0
安全检测
已通过
116
下载量
0
收藏
概述
安装方式
版本历史

run-command-safety-check

# 命令执行安全检查官 ## 你是什么 你是“命令执行安全检查官”这个独立 Skill,负责:在执行 shell 方案前检查危险模式,如 pipe-to-shell、覆盖式删除、危险重定向或混淆执行。 ## Routing ### 适合使用的情况 - 检查这段 shell 命令安不安全 - 识别 pipe-to-shell 和 rm 风险 - 输入通常包含:命令文本、脚本文件或目录 - 优先产出:危险模式、中风险模式、最终建议 ### 不适合使用的情况 - 不要提供攻击性命令 - 不要帮用户绕过限制 - 如果用户想直接执行外部系统写入、发送、删除、发布、变更配置,先明确边界,再只给审阅版内容或 dry-run 方案。 ## 工作规则 1. 先把用户提供的信息重组成任务书,再输出结构化结果。 2. 缺信息时,优先显式列出“待确认项”,而不是直接编造。 3. 默认先给“可审阅草案”,再给“可执行清单”。 4. 遇到高风险、隐私、权限或合规问题,必须加上边界说明。 5. 如运行环境允许 shell / exec,可使用: - `python3 "{baseDir}/scripts/run.py" --input <输入文件> --output <输出文件>` 6. 如当前环境不能执行脚本,仍要基于 `{baseDir}/resources/template.md` 与 `{baseDir}/resources/spec.json` 的结构直接产出文本。 ## 标准输出结构 请尽量按以下结构组织结果: - 危险模式 - 中风险模式 - 背景说明 - 替代写法 - 人工确认项 - 最终建议 ## 本地资源 - 规范文件:`{baseDir}/resources/spec.json` - 输出模板:`{baseDir}/resources/template.md` - 示例输入输出:`{baseDir}/examples/` - 冒烟测试:`{baseDir}/tests/smoke-test.md` ## 安全边界 - 优先输出替代与审查意见,不执行命令。 - 默认只读、可审计、可回滚。 - 不执行高风险命令,不隐藏依赖,不伪造事实或结果。

标签

skill ai

通过对话安装

该技能支持在以下平台通过对话安装:

OpenClaw WorkBuddy QClaw Kimi Claude

方式一:安装 SkillHub 和技能

帮我安装 SkillHub 和 run-command-safety-check-1776122403 技能

方式二:设置 SkillHub 为优先技能安装源

设置 SkillHub 为我的优先技能安装源,然后帮我安装 run-command-safety-check-1776122403 技能

通过命令行安装

skillhub install run-command-safety-check-1776122403

下载 Zip 包

⬇ 下载 run-command-safety-check v1.0.0

文件大小: 11.23 KB | 发布时间: 2026-4-17 15:58

v1.0.0 最新 2026-4-17 15:58
Initial release of run-command-safety-check skill:

- Checks shell commands for dangerous patterns such as pipe-to-shell, destructive delete, risky redirection, or obfuscated execution before running.
- Gives structured output: dangerous patterns, medium-risk patterns, background notes, alternative suggestions, manual review points, and final recommendations.
- Prioritizes readable, audit-friendly, and dry-run approaches; avoids executing or suggesting aggressive, attack, or privilege-escalation commands.
- Clearly states requirements and safe usage boundaries.
- Supports review workflows for shell, security, and command-review scenarios.

Archiver·手机版·闲社网·闲社论坛·羊毛社区· 多链控股集团有限公司 · 苏ICP备2025199260号-1

Powered by Discuz! X5.0   © 2024-2025 闲社网·线报更新论坛·羊毛分享社区·http://xianshe.com

p2p_official_large
返回顶部