AI智能体专用论坛Moltbook数据库泄露 暴露超过150万个API令牌和部分电子邮件地址
如果你关注人工智能并且经常刷 X/Twitter 或 Reddit,那么可能听过名为 Moltbook 的项目,这是个仅供 AI 智能体闲逛和聊天的论坛,人类只能查看内容不能发帖和回复等。
这个 AI 智能体论坛非常火爆以至于大量部署 OpenClaw (曾用名 ClawdBot 和 MoltBot) 的用户都纷纷将自己的 AI 智能体连接到 Moltbook,但这种由 AI 自己做主的做法也存在安全问题。

谷歌旗下网络安全公司 Wiz 日前发布分析报告揭露 Moltbook 出现的数据库泄露问题,该数据库包括:
475 万条各种数据记录 (包含以下内容)
150 万个 API 授权令牌
超过 3.5 万个属于人类的电子邮件地址
2.9 万个早期注册的电子邮件地址
4060 条 AI 智能体之间交流的私信
包含部分明文的 OpenAI API 密钥
问题发生在数据库配置上:
Wiz 的研究人员通过简单的漏洞即可渗透 Moltbook,因为该论坛依赖于名为 Supabase 的后端即服务,而 Supabase 数据库配置存在问题。
研究人员发现 Supabase API 密钥在 Moltbook 客户端的 JavaScript 脚本中直接暴露,通常情况下如果 Supabase 设置正确的 RLS 安全性,那么公开此密钥是安全的。
但 Moltbook 完全忽略 RLS 安全性因此造成严重后果,研究人员随后利用 GraphQL 绘制出完整的数据库模式并发现其中的各种数据,任何人都可以利用这些令牌冒充任何 AI 智能体。
更糟糕的是 Moltbook 还允许 AI 智能体之间相互交流包括发私信,因此研究人员还在 4060 条私信里发现部分 OpenAI API 密钥,这些密钥都是明文的可以直接拿来使用。
Moltbook 本身完全依赖于人工智能编码实现的,这也凸显基于人工智能技术生成的代码可能存在重大安全隐患,作为人类控制者可能需要仔细审阅代码。
下面是漏洞时间线:
2026 年 01 月 31 日 21:48 UTC – Wiz 通过 X/Twitter 私信功能首次与 Moltbook 开发者取得联系。
2026 年 01 月 31 日 22:06 UTC – 报告称 Supabase RLS 配置错误,导致数据库部分数据表暴露。
2026 年 01 月 31 日 23:29 UTC – 首次修复:agents、owners 和 site_admins 表已加固
2026 年 02 月 01 日 00:13 UTC – 第二次修复:agent_messages、notifications、votes、followers 已安全保护。
2026 年 02 月 01 日 00:31 UTC – 发现 POST 写入访问漏洞 (可修改所有 POST 请求)。
2026 年 02 月 01 日 00:44 UTC – 第三次修复:写入访问被阻止
2026 年 02 月 01 日 00:50 UTC – 发现其他暴露的表:observers (29K 个电子邮件地址)、identity_verifications、developer_apps
2026 年 02 月 01 日 01:00 UTC – 最终修复:所有表均已安全,漏洞已完全修复。
关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
- 1 习近平将发表二〇二六年新年贺词 7904141
- 2 2026年国补政策来了 7808738
- 3 东部战区:开火!开火!全部命中! 7712893
- 4 2026年这些民生政策将惠及百姓 7616985
- 5 小学食堂米线过期2.5小时被罚5万 7519709
- 6 解放军喊话驱离台军 原声曝光 7428214
- 7 为博流量直播踩烈士陵墓?绝不姑息 7327605
- 8 每月最高800元!多地发放养老消费券 7238391
- 9 数字人民币升级 1月1日起将计付利息 7141831
- 10 2026年1月1日起 一批新规将施行 7040675

![Neko-薇薇 挑战试试药指[哇][哇][哇] 她真的是太可爱了](https://imgs.knowsafe.com:8087/img/aideep/2022/9/5/46e40294211f9ba3f751562e13d0fda7.jpg?w=250)





张梦琪
