JSONFormatter与CodeBeautify多年数据泄露暴露数千组密码及API密钥
主站 分类 云安全 AI安全 开发安全 2025-11-25 14:19:0 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

最新研究表明,包括政府机构、电信运营商和关键基础设施在内的多个敏感领域组织,正在将密码和凭证粘贴至JSONformatter和CodeBeautify等用于代码格式化与验证的在线工具中。网络安全公司watchTowr Labs表示,其从这些网站捕获了超过8万份文件数据集,发现数千组用户名、密码、代码库认证密钥、Active Directory凭证、数据库凭证、FTP凭证、云环境密钥、LDAP配置信息、帮助台API密钥、会议室API密钥、SSH会话记录以及各类个人信息。

五年数据积累暴露严重风险

这些数据包含JSONFormatter五年历史内容和CodeBeautify一年历史内容,总计超过5GB经过丰富标注的JSON数据。受影响的组织涵盖国家关键基础设施、政府、金融、保险、银行业、科技、零售、航空航天、电信、医疗、教育、旅游行业,讽刺的是还包括网络安全领域。

"这些工具极其流行,在'JSON美化'等搜索词结果中常居前列,被各类企业环境中的开发人员、管理员广泛用于工作项目和个人开发。"安全研究员Jake Knott在提供给The Hacker News的报告中指出。

可共享链接成安全隐患

这两款工具均提供保存格式化JSON结构或代码的功能,将其转化为可共享的半永久链接——任何获得该URL的人都能访问其中数据。更严重的是,网站不仅提供列出最近保存链接的"最近链接"页面,其共享链接还采用可预测的URL格式:

  • https://jsonformatter.org/{id-here}
  • https://jsonformatter.org/{formatter-type}/{id-here}
  • https://codebeautify.org/{formatter-type}/{id-here}

这使得攻击者能通过简单爬虫轻松获取所有URL。

敏感信息遭恶意利用

泄露信息示例包括:Jenkins密钥、某网络安全公司敏感配置文件的加密凭证、银行客户身份认证(KYC)信息、某大型金融交易所与Splunk关联的AWS凭证,以及某银行的Active Directory凭证。更令人担忧的是,研究人员向其中某个工具上传虚假AWS访问密钥后,发现攻击者在其保存48小时内就开始尝试滥用。这表明暴露的有价值信息正被第三方爬取并测试,构成严重威胁。

"根本原因在于已经有人在利用这些漏洞,这整件事真的非常愚蠢。"Knott强调,"我们不需要更多AI驱动的Agent平台,我们需要的是减少关键组织向随机网站粘贴凭证的行为。"

经The Hacker News核实,JSONFormatter和CodeBeautify已暂时禁用保存功能,声称正在"改进该功能"并实施"强化的NSFW(工作场所不安全)内容防护措施"。watchTowr表示,网站禁用保存功能很可能是对研究结果的回应,并推测该变更发生在9月,是对其向受影响组织发出警告后的反应。

参考来源:

Years of JSONFormatter and CodeBeautify Leaks Expose Thousands of Passwords and API Keys

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/database/459022.html
如有侵权请联系:admin#unsafe.sh