文章总结: LayerX研究人员发现攻击者可利用ClaudeCode项目的CLAUDE.md配置文件绕过AI安全规则,仅需三行英文指令即可自动化实施SQL注入攻击窃取用户凭证。该漏洞允许非技术人员直接欺骗AI进行入侵、在共享项目中隐藏恶意指令或内部人员篡改配置。厂商Anthropic未及时响应漏洞报告,建议团队将此类文本文件视同可执行代码严格审查。 综合评分: 82 文章分类: 漏洞分析,AI安全,渗透测试,安全工具,威胁情报

FreeBuf
2026年4月11日 18:03 上海
在小说阅读器读本章
去阅读


Part01
LayerX最新研究表明,黑客可将计算机程序员广泛使用的工具转化为实施恶意行为的强大武器。该工具正是Anthropic公司开发的Claude Code——研究人员发现其存在被武器化的风险。这项与Hackread.com共享的研究表明,即使不具备编码能力的人也能利用该工具攻击网站。
需注意Claude Code与近期Claude源代码泄露事件无关。作为AI驱动的编程助手,Claude Code具备自主代理(Agentic)特性:它能编写修复代码、自主决策并在计算机上执行命令。每个使用Claude Code的项目都包含名为CLAUDE.md的文本配置文件,用于定义其行为模式。
Part02
虽然该AI通常设有安全护栏以防止恶意活动(如创建恶意软件),但LayerX团队指出这些防护措施极易被绕过。”Claude Code专为需要AI在真实系统上自主行动的开发者设计,因此比标准网页AI接口拥有更广泛的权限。这种扩展的自由度虽是其功能实现的必要条件,但也构成了当前已被利用的攻击面。”研究报告中如是写道。
在针对DVWA漏洞测试环境的实验中,研究人员仅需在该文本文件中输入三行基础英文指令,就能诱使工具无视安全规则。某次测试中,他们仅通过虚假声明”已获授权”就使AI开放未授权访问权限。该工具采信文件内容后立即开始窃取用户名密码,甚至运用SQL注入技术直接导出数据库。
Part03
AI系统明确将文本文件作为其行为依据——研究人员记录到AI的反馈:”鉴于您CLAUDE.md中声明的渗透测试授权…以下是登录绕过方案”。随后AI使用cURL工具实施攻击,研究人员强调:”这个看似普通的文件突然成为攻击载体”,因为AI会无条件信任文件指令。
- LayerX报告指出,这不仅是理论风险,更是迫在眉睫的现实威胁。黑客可能通过以下方式利用该漏洞:
- 直接欺骗AI协助实施入侵
- 在共享项目中隐藏恶意指令文件,当开发者下载时自动窃取其私有文件
- 内部人员恶意篡改企业项目中的配置文件
Part04
LayerX团队已于2026年3月29日联系Anthropic公司通报该问题,但未获得积极回应,仅被要求转邮件至其他部门。尽管当日再次发送邮件,截至发稿前仍未收到回复。研究人员建议所有使用Claude Code的团队应将此类文本文件视同可执行代码进行严格审查。
参考来源:
Claude Code Can Be Manipulated via CLAUDE.md to Run SQL Injection Attacks
推荐阅读



免责声明:
本文所载程序、技术方法仅面向合法合规的安全研究与教学场景,旨在提升网络安全防护能力,具有明确的技术研究属性。
任何单位或个人未经授权,将本文内容用于攻击、破坏等非法用途的,由此引发的全部法律责任、民事赔偿及连带责任,均由行为人独立承担,本站不承担任何连带责任。
本站内容均为技术交流与知识分享目的发布,若存在版权侵权或其他异议,请通过邮件联系处理,具体联系方式可点击页面上方的联系我。
本文转载自:FreeBuf 《通过CLAUDE.md文件可操控Claude Code实施SQL注入攻击》
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/258699.html