影响金融、政府、能源行业的超级泄露事件:源头竟是在线 JSON 格式化工具

时间: 2025-11-27 16:22:23 浏览量:16

从一个格式化 JSON 的小工具,拖出 5 年的秘钥“垃圾场”

根据 The Hacker News 的报道和 watchTowr Labs 的原始研究,两款非常常用的在线代码/JSON 格式化工具:

  • JSONFormatter(jsonformatter.org)
  • CodeBeautify(codebeautify.org)

长期以来提供一个“保存并分享”的功能:开发者把 JSON 或配置贴进去,点一下 Save,网站会生成一个可分享的 URL,并把这条记录放到“Recent Links(最近链接)”页面。

问题在于:

1.这些“Recent Links”页面是公开的,没有任何访问控制

2.URL 结构高度可预测;

3.还提供了一个 getDataFromID 之类的接口可以直接拉原始 JSON。

watchTowr 按照合法网页的公开内容去爬取这些 Recent Links,再通过接口拉取数据,结果拿到了一坨“惊喜”。

泄露的规模到底有多大?

综合多家媒体和原始报告,核心数字可以这样概括:

  • 数据条目:
    • 超过 80,000 条保存的 JSON/代码片段(“user pastes”)
  • 数据体量:
    • 超过 5GB 的结构化 JSON 数据。
  • 时间跨度:
    • JSONFormatter:约 5 年历史数据
    • CodeBeautify:约 1 年历史数据

这些数据中包含的不是“demo 配置”,而是真正在生产环境使用的账号密码、API Key 和客户数据。watchTowr 甚至用内部工具对 8 万多条 JSON 做了自动解析和分类,确认里面是货真价实的“密钥垃圾填埋场”。

哪些工具有风险?不仅是 JSONFormatter 和 CodeBeautify

1.这次事件中被点名的两款工具

从各媒体报道来看,本轮曝光直接涉及的是:

  • JSONFormatter(jsonformatter.org – 在线 JSON 格式化/校验工具,可保存并分享链接;
  • CodeBeautify(codebeautify.org – 提供 JSON、XML、SQL 等多种格式的在线格式化/转换工具,同样有保存和 Recent Links 功能。

两家网站在研究公开后,已经临时关闭或调整了 “Save/Recent Links” 功能,对外声称在“改进功能”和增加内容过滤。

存档功能暂时禁用说明

到底泄露了什么?

watchTowr 给出的样本非常具体,媒体也做了二次整理。典型信息包括:

1.身份与访问类敏感凭证

  • AD(Active Directory)账号密码、LDAP 配置与凭证 – 直接决定整个域环境控制权;
  • 数据库账号密码 – 各类生产库直接读写;
  • 云环境(如 AWS)访问密钥 – 包括某国际金融交易所用于 Splunk SOAR 系统的 AWS 凭证;
  • 代码仓库 Token(GitHub / GitLab 等) – 能拉取源代码,进而发现更多 hard-coded 密钥;
  • CI/CD 凭证 – Jenkins、GitLab CI 等流水线的 secret,用来下发配置和部署。

2.跟钱紧密相关的东西

  • 支付网关密钥与配置 – Card payment gateway credentials,足以发起伪造交易或盗刷;
  • 第三方金融接口的 API Key – 和上游清算、风控联动的接口权限。

3.各类密钥与私钥

  • 私钥(Private keys)和证书口令 – 包含 TLS 证书的私钥密码、证书文件路径等;
  • 某家网络安全公司暴露了“敏感配置文件的加密凭据 + SSL 证书私钥密码 + 内外网主机名/IP + 证书和配置文件路径”,相当于把一整套生产环境蓝图递给攻击者。

4.大量 PII 和业务配置

  • 某银行的完整 KYC(Know Your Customer)信息导出,包括个人身份信息、公司资料等;
  • 某政府机构上传了一段超过 1000 行的 PowerShell 脚本,用于新主机的自动化配置,虽然不一定包含明文密码,但里面详细写了内部端点、IIS 配置信息、加固策略和注册表键值——这些都是攻击者做内网渗透和横向移动的情报黄金。

5.行业覆盖面几乎是“全行业”

从 watchTowr 和多家媒体的总结来看,这批泄露数据涉及:

  • 关键信息基础设施(能源、交通等)
  • 各级政府机构
  • 银行与非银金融机构
  • 保险与证券(含国际交易所)
  • 医疗与医疗保险
  • 航空航天
  • 电信运营商
  • 零售、电商
  • 科技与网络安全公司本身
  • 教育、旅游等多数行业

简而言之:“谁都在用”,也“谁都在泄”。

网络安全公司的 JSON 代码片段 来源:watchTowr

攻击者怎么利用?“钓鱼”实验已经证明有人在扫

watchTowr 为了确认这些公开数据是不是已经被黑产盯上,专门做了一个“蜜罐实验”:https://www.bleepingcomputer.com/news/security/code-beautifiers-expose-credentials-from-banks-govt-tech-orgs/

  1. 使用 Canarytokens 生成伪造但格式正确的 AWS 访问密钥
  2. 把这些假密钥写入 JSON 内容,通过 JSONFormatter / CodeBeautify 的保存功能生成链接;
  3. 链接设置为 24 小时过期,但在这 24 小时内保持可访问;
  4. 监控是否有人尝试使用这些 AWS Key。

结果:

  • 在上传后的约 48 小时内,蜜罐系统就检测到几次尝试使用这些密钥的访问请求;
  • 也就是说,即便前端“链接已过期”,实际存储在后台的数据仍有被黑产爬取和测试的可能。

多家媒体(BleepingComputer、SC Media、Times of India 等)都引用了这个实验结论,证明已经有攻击者在系统化地扫描这些网站里的“遗落密钥”

这次事件的本质问题:平台设计 + 人的习惯,谁更“背锅”?

1.平台的问题:把“保存分享”做成了“公开陈列架”

从安全架构角度看,JSONFormatter / CodeBeautify 至少踩了几个坑:

https://thehackernews.com/2025/11/years-of-jsonformatter-and-codebeautify.html

这说明平台在设计时并没有把“密钥/生产数据”视为可能的输入场景,而是单纯当作“格式化示例数据”,缺乏“最小暴露面”思路。

2.更大的问题:开发者和运维把“线上敏感数据”当调试样本

但 watchTowr 在原文里面也说得很直白:真正的问题是“你们(开发者)把生产秘密往随机网站里扔”https://thehackernews.com/2025/11/years-of-jsonformatter-and-codebeautify.html

从样本看,很多泄露 JSON 直接来自:

  • 线上 Jenkins、CI/CD 的配置导出;
  • 云平台(AWS Secrets Manager 等)的密钥导出;
  • 生产环境的 KYC 导出、日志、完整 API 请求/响应。

这些东西从来就不应该被复制到任何第三方网站,更不应该通过“保存链接”转一手。

这也是本次事件在全球范围引起广泛讨论的原因——它暴露的不是某个厂商被黑,而是整个软件开发生态在处理“敏感数据 + 在线小工具”时的系统性不安全习惯

对企业的启示:怎么系统性补课?

1.制度与流程:把“在线工具”纳入安全基线

  • 在开发、安全、运维规范中,明确禁止
    • 将生产环境的配置文件、密钥、数据库连接字符串、KYC 数据等,粘贴到任何无合约约束的第三方在线工具中;
    • 包括但不限于在线格式化工具、在线日志查看器、在线 JWT/JWE/JWS 解码、正则表达式测试等网站。
  • 在“数据分类分级”和“敏感信息处理规范”里写清楚:
    • 生产数据只允许在受控环境(内网工具、本地 IDE 插件、自建服务)中处理;
    • 如确需使用第三方 SaaS 工具,必须完成安全评估和合规审查。

2.技术侧:减少依赖外部“薅来的小工具”

  • 优先选用本地或自托管版本的开发辅助工具:
    • 本地 IDE 插件(VS Code、JetBrains 系列的 JSON/格式化插件等);
    • 自建代码片段管理/格式化服务,部署在内网,接入公司统一认证与审计;
    • 对已有前端工具,可以简单包一层前端 JS 在本地浏览器处理,不把数据发到外网。
  • 在 CI/CD 与代码仓库中部署Secret Scanning
    • 使用 TruffleHog、Gitleaks 等工具,对仓库和流水线配置做密钥扫描;
    • 对“疑似密钥/Token 出现在代码或配置中”的情况进行拦截与告警。

3.意识与培训:把 JSONFormatter 这个案例直接写进“反面教材”

  • 在开发者安全培训(SDL/DevSecOps 培训)中,专门用这次事件做案例
    • 让开发看见:“你以为只是为了排版做的 Copy & Paste,背后是 5 年历史的密钥公开陈列”;
    • 讲清楚“在线工具 + 浏览器 + 无认证 API + 可预测 URL”的组合风险。
  • 结合自家实际情况,列出内部常用的“危险在线工具清单”,要求:
    • 这些工具只可用于脱敏数据 / demo 场景
    • 一律禁止粘贴生产环境数据;
    • 在内网 Wiki 或开发手册中写清楚。

参考文章

https://www.securityweek.com/thousands-of-secrets-leaked-on-code-formatting-platforms/

https://thehackernews.com/2025/11/years-of-jsonformatter-and-codebeautify.html

https://labs.watchtowr.com/stop-putting-your-passwords-into-random-websites-yes-seriously-you-are-the-problem/

https://www.bleepingcomputer.com/news/security/code-beautifiers-expose-credentials-from-banks-govt-tech-orgs/