JavaScript 文件里的秘密:500 万款 App 洞察,4.2 万个密钥“裸奔”
网络安全报告:扫描全球500万款应用,发现4.2万个密钥在JavaScript文件中裸奔,包括GitHub token、API密钥等敏感信息,暴露严重安全风险。
2 月 18 日消息,网络安全公司 Intruder 上月发布报告,深度扫描全球 500 万款应用,发现超过 4.2 万个机密信息(Secrets)以明文形式暴露在 JavaScript 文件中。
援引博文介绍,本次报告目标重点排查隐藏在 JavaScript 打包文件中的机密信息,扫描生成的纯文本报告超过 100MB,共计发现超过 42000 个暴露的凭证,涵盖 334 种不同类型的机密信息。
在泄露的机密信息中,代码仓库 token(如 GitHub 和 GitLab)的风险最高。研究人员发现了 688 个此类 token,其中许多不仅处于激活状态,还拥有对私有仓库的完全访问权限,甚至能解锁 CI / CD 流水线中的 AWS 和 SSH 密钥。

此外,项目管理工具(如 Linear)的 API 密钥也被直接嵌入前端代码,导致整个组织的内部工单、项目细节及下游服务链接全部暴露。其他泄露还涉及 CAD 设计图纸、邮件列表数据以及数百个活跃的聊天软件 Webhook。

为何如此多的机密信息被遗漏?该公司认为根本原因在于传统的自动化扫描工具“不懂” JavaScript。
旧式扫描器通常只检查已知的 URL 路径并匹配正则模式,却不会像浏览器一样执行 JavaScript 或渲染页面。以单页应用(SPA)为例,扫描器往往只请求基础 URL,而忽略了负责页面渲染的 JavaScript 文件,导致隐藏其中的凭证完全逃过了检测。
尽管静态应用程序安全测试(SAST)能分析源代码,但它无法覆盖构建过程中引入的机密信息。许多凭证是在代码打包和部署阶段才“溜”进前端文件的,这超出了静态分析的检测范围。
另一方面,动态应用程序安全测试(DAST)虽然功能强大,支持应用爬取和身份验证,但因其昂贵且配置复杂,通常仅用于极少数核心应用,无法覆盖企业广泛的数字资产。
- 1终于公测!腾讯代理新游《卡厄思梦境》官宣定档5月28日
- 2国产动作游戏新增"露骨"内容?女角色前凸后翘身材性感
- 3开服两周,我怕《异环》会变成女玩家的缅北二游
- 42026年目前最好的PC美女纯爱影游《失恋玩家》!性价比炸裂!
- 5【魔兽世界】时光服P3最爽职业!一件装备不买都能拿DPS补贴,并且适合新手
- 6千万人围观!周杰伦X这款小游戏,又把“情怀”玩明白了
- 7中国和尚通过打CS修行 还有数万元皮肤!震惊老外
- 8重磅!洛基战败 路飞决战《海贼王》最终BOSS进入倒计时
- 9精神状态领先全网!这款全程学狗叫的格斗游戏火了
- 10流放之路:降临:「流放之路2」第四段CG放出,新玩法揭晓!又是一代的玩法变体?

