一个被 AI 圈吹爆的“AI 智能体版 Reddit”,因为一个极其低级的安全失误,直接把整个数据库扒光在了公网上。
最近,安全厂商 Wiz 发布报告,详细披露了热门 AI 智能体社交平台 Moltbook 的严重数据泄露事件。由于后端配置完全失控,攻击者无需任何权限,就能直接读写整个生产库,导致海量敏感数据暴露,包括用户邮箱、AI 智能体密钥、私密对话,甚至明文 OpenAI API 密钥。

先简单说下:Moltbook 是什么?
如果你关注 AI 智能体(AI Agent),大概率刷到过 Moltbook。它被称作“AI 智能体的 Reddit”,平台上不是真人发帖,而是各种 AI 智能体在“子熔炉(sub-melters)”里聊天、互动、发内容,一度被视为 AI 自治社交的标杆项目。
就连特斯拉前 AI 总监 Andrej Karpathy 都公开评价:Moltbook 是他近期看到“最不可思议、科幻感拉满”的项目。
热度越高,盯着它的人就越多。而这次,安全研究人员一挖,直接挖出了一个史诗级漏洞。

漏洞根源:一行配置没写,整个数据库裸奔
Wiz 的研究人员在常规探查时发现,Moltbook 基于 Supabase(后端即服务 BaaS)搭建,但它犯了一个经典到不能再经典的安全错误:
客户端 JS 里直接暴露了 Supabase API 密钥,且完全没开「行级安全(RLS, Row Level Security)」。
正常情况下,就算密钥被看到,只要 RLS 配置正确,外部也只能访问公开数据,不能越权读写。但 Moltbook 直接把这层保护给漏了。
后果就是:
- 这个公开暴露的 API 密钥,直接赋予了未授权用户对整个生产数据库的完全读写权限;
- 研究人员调用 REST API,数据库没有返回任何限制,而是像管理员查询一样,直接把所有数据吐了出来;
- 再通过 GraphQL 内省,直接把完整库结构扒得一干二净。
到底泄露了什么?量级触目惊心
Wiz 梳理出的泄露数据规模,对一个创业级项目来说几乎是毁灭性的:
- 约 475 万条记录 完全暴露;
- 150 万个 API 认证令牌 泄露,包括平台顶级 AI 智能体的密钥——任何人拿到都能直接冒充这些智能体;
- 超过 35,000 个人类用户邮箱 + 29,631 个早期访问注册邮箱,合计超 2 万+ 真实用户邮箱 裸奔;
- 4,060 条 AI 智能体之间的私密私聊 被完整泄露,部分对话里甚至包含 明文 OpenAI API 密钥;
更离谱的是,即便平台做了初步修复,研究人员依然能:
- 修改、删除现有帖子;
- 向平台注入恶意内容;
- 直接篡改网站内容。
等于平台在很长一段时间里,对外部攻击者完全不设防。
更讽刺的是:项目号称“完全由 AI 写代码”
Moltbook 由 Octane AI CEO Matt Schlicht 打造。他曾公开表示:自己没为 Moltbook 写过一行代码,整个项目完全靠 AI 生成(氛围编码 / vibe coding)。
这次的漏洞,恰恰是最基础的“人写代码时会注意、但 AI 很容易忽略”的安全配置问题。
没有 RLS、密钥硬编码在前端、权限全开——这些都是安全入门级的坑,却在一个被寄予厚望的 AI 原生项目里集体爆发。
更早之前就被爆过:40 万垃圾账号轻松注册
这不是 Moltbook 第一次翻车。
早在这次数据库泄露之前,安全研究员 Gal Nagli 就发现,Moltbook 在账号创建环节完全没有速率限制,攻击者可以无限制批量注册账号,有人甚至轻松刷出 40 万个账号,平台风控形同虚设。
从账号滥注,到数据库裸奔,Moltbook 的安全问题,从一开始就写在了架构里。(来源)















