Claude Code 为什么泄露

#Claude Code泄露源码#
一、离谱的泄露:不是被黑,是 “自杀式失误”
1. 怎么泄的?一句话讲清
Claude Code 是通过npm 包发布的 CLI 工具(命令行版),打包时用了 Bun 运行时(Anthropic 2025 年底收购的 JS 运行时)。
Bun 默认开启Source Map(源码映射),会生成.map文件 —— 相当于 “压缩代码 ↔ 原始源码” 的翻译字典,能 100% 还原未压缩、未混淆的 TS 源码。
生产发布时,没在.npmignore里排除.map文件,也没在package.json里正确配置过滤,直接把包含完整sourcesContent的 59.8MB 超大.map文件,打进了公网 npm 包。
安全研究员 Chaofan Shou 下载 npm 包后,顺着.map文件直接拿到了存在 Cloudflare R2 上的完整原始源码。
2. 致命重复:一年前刚泄过一次
2025 年 2 月 Claude Code 刚上线时,就因完全相同的 Source Map 配置错误泄露过源码。时隔一年、代码量膨胀近 10 倍,安全流程、发布校验完全失效,堪称 AI 大厂级 “低级笑话”。
3. 泄露了什么?核心机密全曝光
完整客户端逻辑:51 万行 TS、1900 + 文件,覆盖从 UI 到引擎、工具、安全的全链路。
未发布功能:Multi-Agent 蜂群协作、IDE Bridge(VS/Jetbrains 深度集成)、跨会话持久记忆系统。
技术栈与架构:Bun 运行时、React+Ink 自研终端 UI、4 万行 QueryEngine 核心引擎、40 + 内置工具。
安全与防御:权限审批、沙箱规则、反爬假工具、骂人词汇检测表。
内部彩蛋:未发布模型 “Capybara(水豚)V8”、电子宠物系统。
全部评论

相关推荐

评论
2
收藏
分享

创作者周榜

更多
牛客网
牛客网在线编程
牛客网题解
牛客企业服务