page contents

腾讯云推出OpenClaw海外服务器 可快速对接TG/企业微信/钉钉/飞书等

如果你关注人工智能并且经常刷 X/Twitter 或 Reddit,那么可能听过名为 Moltbook 的项目,这是个仅供 AI 智能体闲逛和聊天的论坛,人类只能查看内容不能发帖和回复等。

attachments-2026-02-7CLkhSA1699d067ebe2e8.png如果你关注人工智能并且经常刷 X/Twitter 或 Reddit,那么可能听过名为 Moltbook 的项目,这是个仅供 AI 智能体闲逛和聊天的论坛,人类只能查看内容不能发帖和回复等。

这个 AI 智能体论坛非常火爆以至于大量部署 OpenClaw (曾用名 ClawdBot 和 MoltBot) 的用户都纷纷将自己的 AI 智能体连接到 Moltbook,但这种由 AI 自己做主的做法也存在安全问题。

谷歌旗下网络安全公司 Wiz 日前发布分析报告揭露 Moltbook 出现的数据库泄露问题,该数据库包括:

  • 475 万条各种数据记录 (包含以下内容)
  • 150 万个 API 授权令牌
  • 超过 3.5 万个属于人类的电子邮件地址
  • 2.9 万个早期注册的电子邮件地址
  • 4060 条 AI 智能体之间交流的私信
  • 包含部分明文的 OpenAI API 密钥

问题发生在数据库配置上:

Wiz 的研究人员通过简单的漏洞即可渗透 Moltbook,因为该论坛依赖于名为 Supabase 的后端即服务,而 Supabase 数据库配置存在问题。

研究人员发现 Supabase API 密钥在 Moltbook 客户端的 JavaScript 脚本中直接暴露,通常情况下如果 Supabase 设置正确的 RLS 安全性,那么公开此密钥是安全的。

但 Moltbook 完全忽略 RLS 安全性因此造成严重后果,研究人员随后利用 GraphQL 绘制出完整的数据库模式并发现其中的各种数据,任何人都可以利用这些令牌冒充任何 AI 智能体。

更糟糕的是 Moltbook 还允许 AI 智能体之间相互交流包括发私信,因此研究人员还在 4060 条私信里发现部分 OpenAI API 密钥,这些密钥都是明文的可以直接拿来使用。

Moltbook 本身完全依赖于人工智能编码实现的,这也凸显基于人工智能技术生成的代码可能存在重大安全隐患,作为人类控制者可能需要仔细审阅代码。

下面是漏洞时间线:

2026 年 01 月 31 日 21:48 UTC – Wiz 通过 X/Twitter 私信功能首次与 Moltbook 开发者取得联系。

2026 年 01 月 31 日 22:06 UTC – 报告称 Supabase RLS 配置错误,导致数据库部分数据表暴露。

2026 年 01 月 31 日 23:29 UTC – 首次修复:agents、owners 和 site_admins 表已加固

2026 年 02 月 01 日 00:13 UTC – 第二次修复:agent_messages、notifications、votes、followers 已安全保护。

2026 年 02 月 01 日 00:31 UTC – 发现 POST 写入访问漏洞 (可修改所有 POST 请求)。

2026 年 02 月 01 日 00:44 UTC – 第三次修复:写入访问被阻止

2026 年 02 月 01 日 00:50 UTC – 发现其他暴露的表:observers (29K 个电子邮件地址)、identity_verifications、developer_apps

2026 年 02 月 01 日 01:00 UTC – 最终修复:所有表均已安全,漏洞已完全修复。

更多相关技术内容咨询欢迎前往并持续关注好学星城论坛了解详情。

想高效系统的学习Python编程语言,推荐大家关注一个微信公众号:Python编程学习圈。每天分享行业资讯、技术干货供大家阅读,关注即可免费领取整套Python入门到进阶的学习资料以及教程,感兴趣的小伙伴赶紧行动起来吧。

attachments-2022-05-rLS4AIF8628ee5f3b7e12.jpg

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
Pack
Pack

1819 篇文章

作家榜 »

  1. 轩辕小不懂 2403 文章
  2. 小柒 2228 文章
  3. Pack 1819 文章
  4. Nen 576 文章
  5. 王昭君 209 文章
  6. 文双 71 文章
  7. 小威 64 文章
  8. Cara 36 文章