- ដោយ Admin
- Mar 02, 2026
កំពុងផ្ទុក...
ចំណុចខ្សោយដ៏សំខាន់មួយនៅក្នុង OpenClaw ដែលជាក្របខ័ណ្ឌភ្នាក់ងារ AI ប្រភពបើកចំហរដែលមានការរីកចម្រើនលឿនបំផុតមួយក្នុងប្រវត្តិសាស្ត្រ ត្រូវបានរកឃើញដោយអ្នកស្រាវជ្រាវសន្តិសុខ Oasis ដែលអនុញ្ញាតឱ្យគេហទំព័រព្យាបាទណាមួយដណ្តើមយកការគ្រប់គ្រងពេញលេញលើភ្នាក់ងារ AI របស់អ្នកអភិវឌ្ឍន៍ដោយស្ងៀមស្ងាត់ដោយមិនតម្រូវឱ្យមានកម្មវិធីជំនួយ ផ្នែកបន្ថែម ឬសកម្មភាពអ្នកប្រើប្រាស់ណាមួយឡើយ។
OpenClaw ដែលជាភ្នាក់ងារ AI ដែលបង្ហោះដោយខ្លួនឯង ដែលពីមុនត្រូវបានគេស្គាល់ថា Clawdbot និង MoltBot បានកើនឡើងដល់ផ្កាយ GitHub ជាង 100,000 ក្នុងរយៈពេលត្រឹមតែប្រាំថ្ងៃប៉ុណ្ណោះ ហើយបានក្លាយជាជំនួយការផ្ទាល់ខ្លួនលំនាំដើមសម្រាប់អ្នកអភិវឌ្ឍន៍រាប់ពាន់នាក់នៅទូទាំងពិភពលោក។
ឧបករណ៍នេះដំណើរការក្នុងស្រុកនៅលើកុំព្យូទ័រយួរដៃរបស់អ្នកអភិវឌ្ឍន៍ ដោយភ្ជាប់ទៅកម្មវិធីផ្ញើសារ ប្រតិទិន ឧបករណ៍អភិវឌ្ឍន៍ និងប្រព័ន្ធឯកសារក្នុងស្រុក ដោយធ្វើសកម្មភាពដោយស្វ័យភាពក្នុងនាមអ្នកប្រើប្រាស់។ ការចូលប្រើយ៉ាងទូលំទូលាយនោះគឺជាអ្វីដែលធ្វើឱ្យចំណុចខ្សោយនេះមានគ្រោះថ្នាក់ខ្លាំង។
របៀបដែលការវាយប្រហារដំណើរការ
OpenClaw ដំណើរការតាមរយៈច្រកទ្វារ WebSocket ក្នុងស្រុកដែលភ្ជាប់ទៅ localhost និងដើរតួជាស្រទាប់រៀបចំកណ្តាលសម្រាប់ភ្នាក់ងារ។ "ណូត" ដែលបានភ្ជាប់ដូចជាកម្មវិធីដៃគូ macOS ឧបករណ៍ iOS ឬម៉ាស៊ីនផ្សេងទៀតចុះឈ្មោះជាមួយច្រកទ្វារ និងបង្ហាញសមត្ថភាពរួមទាំងការប្រតិបត្តិពាក្យបញ្ជាប្រព័ន្ធ ការចូលប្រើឯកសារ និងការអានទំនាក់ទំនង។
ការវាយប្រហារតម្រូវឱ្យមានលក្ខខណ្ឌតែមួយគត់៖ អ្នកអភិវឌ្ឍន៍ចូលមើលគេហទំព័រដែលមានគំនិតអាក្រក់ ឬគេហទំព័រដែលរងការគំរាមកំហែងនៅក្នុងកម្មវិធីរុករករបស់ពួកគេ។
ខ្សែសង្វាក់នៃការកេងប្រវ័ញ្ចពេញលេញលាតត្រដាងដូចខាងក្រោម៖
-ជនរងគ្រោះចូលមើលគេហទំព័រណាមួយដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារនៅក្នុងកម្មវិធីរុករកធម្មតារបស់ពួកគេ
-JavaScript នៅលើទំព័របើកការតភ្ជាប់ WebSocket ទៅកាន់ច្រកទ្វារ OpenClaw នៅលើ localhost ដែលត្រូវបានអនុញ្ញាត ពីព្រោះកម្មវិធីរុករកមិនរារាំងការតភ្ជាប់ WebSocket ឆ្លងប្រភពដើមទៅកាន់អាសយដ្ឋាន loopback
-ស្គ្រីប brute-forces ពាក្យសម្ងាត់ច្រកទ្វារក្នុងការប៉ុនប៉ងរាប់រយដងក្នុងមួយវិនាទី; ឧបករណ៍កំណត់អត្រារបស់ច្រកទ្វារលើកលែងការតភ្ជាប់ localhost ទាំងស្រុង មានន័យថាការប៉ុនប៉ងបរាជ័យមិនត្រូវបានរាប់បញ្ចូល កាត់បន្ថយ ឬកត់ត្រាទេ
-នៅពេលដែលបានផ្ទៀងផ្ទាត់ ស្គ្រីបចុះឈ្មោះដោយស្ងៀមស្ងាត់ជាឧបករណ៍ដែលទុកចិត្ត ដែលច្រកទ្វារអនុម័តការផ្គូផ្គងដោយស្វ័យប្រវត្តិពី localhost ដោយគ្មានការជំរុញពីអ្នកប្រើប្រាស់
-អ្នកវាយប្រហារទទួលបានការគ្រប់គ្រងកម្រិតអ្នកគ្រប់គ្រងពេញលេញនៃភ្នាក់ងារ
មូលហេតុដើមរួមបញ្ចូលគ្នានូវការសន្មត់ការរចនាដែលមានកំហុសបី៖ ការតភ្ជាប់ localhost គឺគួរឱ្យទុកចិត្តដោយធម្មជាតិ ចរាចរណ៍ដែលមានប្រភពដើមពីកម្មវិធីរុករកមិនអាចទៅដល់សេវាកម្មក្នុងស្រុកបានទេ ហើយការកំណត់អត្រាមិនចាំបាច់អនុវត្តចំពោះអាសយដ្ឋាន loopback ទេ។ ការសន្មត់នីមួយៗគឺមិនត្រឹមត្រូវនៅក្នុងបរិស្ថានកម្មវិធីរុករកទំនើប។
ជាមួយនឹងការបង្កើតវគ្គដែលបានផ្ទៀងផ្ទាត់រួចហើយ អ្នកវាយប្រហារពីចម្ងាយអាចធ្វើអន្តរកម្មដោយផ្ទាល់ជាមួយភ្នាក់ងារ AI ណែនាំវាឱ្យស្វែងរកប្រវត្តិ Slack សម្រាប់កូនសោ API អានសារឯកជន ស្រង់ឯកសារចេញពីណូតដែលបានភ្ជាប់ និងប្រតិបត្តិពាក្យបញ្ជាសែលតាមអំពើចិត្ត។
សម្រាប់អ្នកអភិវឌ្ឍន៍ដែលមានការរួមបញ្ចូល OpenClaw ធម្មតា អ្នកស្រាវជ្រាវពិពណ៌នារឿងនេះថាស្មើនឹងការសម្របសម្រួលស្ថានីយការងារពេញលេញដែលចាប់ផ្តើមពីផ្ទាំងកម្មវិធីរុករក ដោយគ្មានការចង្អុលបង្ហាញដែលអាចមើលឃើញដល់ជនរងគ្រោះ។