Навыки patchright-skill История аудитов
🌐

История аудитов

patchright-skill - 3 аудиты

Версия аудита 3

Последняя Низкий риск

Jan 17, 2026, 08:16 AM

Legitimate browser automation skill using Patchright. All 201 static findings are false positives. The evaluate tool executes JavaScript in browser context for automation, screenshots are saved locally to files (no upload), hardcoded URLs are for documentation examples, and hidden file references are to standard skill installation paths. No credential exfiltration, data theft, or malicious patterns found. The skill intentionally restricts access to localhost and private IP addresses only.

12
Просканировано файлов
3,075
Проанализировано строк
3
находки
claude
Проверено
Проблем безопасности не найдено

Факторы риска

📁 Доступ к файловой системе (2)
🌐 Доступ к сети (2)
⚙️ Внешние команды (2)

Версия аудита 2

Низкий риск

Jan 17, 2026, 08:16 AM

Legitimate browser automation skill using Patchright. All 201 static findings are false positives. The evaluate tool executes JavaScript in browser context for automation, screenshots are saved locally to files (no upload), hardcoded URLs are for documentation examples, and hidden file references are to standard skill installation paths. No credential exfiltration, data theft, or malicious patterns found. The skill intentionally restricts access to localhost and private IP addresses only.

12
Просканировано файлов
3,075
Проанализировано строк
3
находки
claude
Проверено
Проблем безопасности не найдено

Факторы риска

📁 Доступ к файловой системе (2)
🌐 Доступ к сети (2)
⚙️ Внешние команды (2)

Версия аудита 1

Средний риск

Jan 13, 2026, 11:22 PM

AI analysis failed after multiple attempts - MANUAL REVIEW REQUIRED before publishing. This skill cannot be auto-published until reviewed by a human.

11
Просканировано файлов
1,412
Проанализировано строк
3
находки
claude
Проверено
Проблем безопасности не найдено

Факторы риска

⚙️ Внешние команды (61)
🌐 Доступ к сети (14)
📁 Доступ к файловой системе (10)

Обнаруженные паттерны

SQLite database fileSystem reconnaissanceRuby/shell backtick executionHardcoded URLTemp directory accessWeak cryptographic algorithmPython file write/appendHardcoded IP addressPath traversal sequenceHidden file in home directoryHidden file accessScreen capture upload[HEURISTIC] DANGEROUS COMBINATION: Code execution + Network + Credential access[HEURISTIC] SUSPICIOUS COMBINATION: Filesystem + Credentials + Network