首页 / Claude Code泄露源码
#

Claude Code泄露源码

#
14305次浏览 197人互动
3月31日凌晨51.2 万行代码意外泄露,你从原项目学到了什么?职场中出现重大失误怎么办?AI时代代码和数据安全是不是更重要了?来探讨一下吧>>
此刻你想和大家分享什么
热门 最新
Claude code 源码泄露了大家都是草台班子
换个角度想:😃查看图片
点赞 评论 收藏
分享
点赞 评论 收藏
分享
Claude Code 为什么泄露
一、离谱的泄露:不是被黑,是 “自杀式失误”1. 怎么泄的?一句话讲清Claude Code 是通过npm 包发布的 CLI 工具(命令行版),打包时用了 Bun 运行时(Anthropic 2025 年底收购的 JS 运行时)。Bun 默认开启Source Map(源码映射),会生成.map文件 —— 相当于 “压缩代码 ↔ 原始源码” 的翻译字典,能 100% 还原未压缩、未混淆的 TS 源码。生产发布时,没在.npmignore里排除.map文件,也没在package.json里正确配置过滤,直接把包含完整sourcesContent的 59.8MB 超大.map文件,打进了公网 npm 包。安全研究员 Chaofan Shou 下载 npm 包后,顺着.map文件直接拿到了存在 Cloudflare R2 上的完整原始源码。2. 致命重复:一年前刚泄过一次2025 年 2 月 Claude Code 刚上线时,就因完全相同的 Source Map 配置错误泄露过源码。时隔一年、代码量膨胀近 10 倍,安全流程、发布校验完全失效,堪称 AI 大厂级 “低级笑话”。3. 泄露了什么?核心机密全曝光完整客户端逻辑:51 万行 TS、1900 + 文件,覆盖从 UI 到引擎、工具、安全的全链路。未发布功能:Multi-Agent 蜂群协作、IDE Bridge(VS/Jetbrains 深度集成)、跨会话持久记忆系统。技术栈与架构:Bun 运行时、React+Ink 自研终端 UI、4 万行 QueryEngine 核心引擎、40 + 内置工具。安全与防御:权限审批、沙箱规则、反爬假工具、骂人词汇检测表。内部彩蛋:未发布模型 “Capybara(水豚)V8”、电子宠物系统。
点赞 评论 收藏
分享
头像
04-02 17:14
门头沟学院 HRBP
点赞 评论 收藏
分享
玩命加载中
牛客网
牛客网在线编程
牛客网题解
牛客企业服务