planning-with-files-ar
Warn
Audited by Gen Agent Trust Hub on May 15, 2026
Risk Level: MEDIUMCOMMAND_EXECUTIONDATA_EXFILTRATIONPROMPT_INJECTION
Full Analysis
- [COMMAND_EXECUTION]: يستخدم خطاف
Stopفي ملفSKILL.mdأوامر PowerShell و Bash معقدة للبحث بشكل متكرر داخل دليل التخزين المؤقت للملحقات (~/.claude/plugins/cache) وتنفيذ أول نص برمجى (check-complete.ps1أوcheck-complete.sh) يتم العثور عليه. هذا النمط من التحميل والتنفيذ الديناميكي من مسارات محتسبة يمثل خطرًا أمنيًا. - [DATA_EXPOSURE]: يقوم النص البرمجي
scripts/session-catchup.pyبالوصول إلى أدلة حساسة تحتوي على سجلات المحادثات (~/.claude/projects/و~/.codex/sessions) لقراءتها وتلخيصها. بينما يهدف هذا لاستعادة سياق العمل، فإنه يتضمن معالجة بيانات تاريخية قد تحتوي على معلومات حساسة. - [PROMPT_INJECTION]: يقوم خطاف
PreToolUseفيSKILL.mdبقراءة أول 30 سطرًا من ملفtask_plan.mdوحقنها في سياق الوكيل قبل كل استدعاء أداة. إذا قام الوكيل بحفظ بيانات غير موثوقة من الإنترنت أو من ملفات خارجية داخل خطة العمل، فسيتم تنفيذ هجوم حقن غير مباشر للمطالبات (Indirect Prompt Injection). - [COMMAND_EXECUTION]: توجه التعليمات في
SKILL.mdالوكيل لتنفيذ نصوص بايثون برمجية (session-catchup.py) باستخدام مفسرات النظام، مما يمنح المهارة القدرة على تشغيل كود برمجي خارج القيود المعتادة للمطالبات النصية.
Audit Metadata