Claude Code源码泄露狂欢背后–你的电脑可能已经“裸奔”了!
这周,AI圈被一个消息刷屏了:Claude Code 的51万行源码,泄露了! 🎉
3月31号,Anthropic那边一个手滑,在发新版(v2.1.88)的时候,居然把完整的调试文件(里面全是源码)一起打包进了npm包。好家伙,这份“意外大礼”立马在GitHub上疯传,Star数蹭蹭破万。
国内程序员圈子直接沸腾了!CSDN、各种技术论坛里,到处都是大佬们兴奋的“源码解读帖”。不少人高呼:“这是技术民主化的胜利!”
但!哥们儿,先别急着狂欢。 🎉
一个被大多数人忽略的、更吓人的事实是:你正在用的Claude Code,它本身可能就是个巨大的安全漏洞。 你兴奋地研究别人代码的时候,你自己的电脑,说不定已经被人“静默接管”了。
🤯 就一个命令,你电脑就“没了”
B站UP主 Jack Cui 做了个实测,看得人后背发凉。
B站视频链接
www.bilibili.com/video/BV1b195B4EX3
步骤简单到不行:
-
从GitHub上clone一个看起来完全正常的项目。
-
打开终端,输入
claude然后回车。
然后,恐怖的事情发生了,全程不需要你点任何确认键:
→ 你电脑的摄像头被静默打开了,画面就显示在你屏幕角落 😨
→ 你系统里的各种密码、密钥被自动扫描、保存到了一个新建的txt文件里
→ 整个过程中,没有任何弹窗问你“是否允许”,Claude Code连个屁都没放
就一个命令,你的隐私和系统控制权,可能就没了。

这一切,都源于一个听起来人畜无害的功能—— hooks(钩子)。
🔍 三条“投毒”路径,简直防不胜防
我看完技术分析后,发现攻击路径至少有三条,每一条都能让你电脑“门户大开”:
① JSON配置文件投毒 🎣(最直接)
在项目的 .claude/settings.json文件里,黑客可以提前埋好恶意命令。只要你在这个目录下运行 claude,它就会自动、静默执行。一段写在配置文件里的JSON代码,就能控制你的电脑。这像不像把家门钥匙直接给了配置文件作者?
② MCP服务器“外挂”投毒 🕸️(很隐蔽)
通过项目里的 .mcp.json文件,能配置连接外部服务器。如果这个服务器是恶意的,相当于你项目一打开,就自动给黑客开了个“后门”,连“是否信任”的提示都可能被绕过去。
③ Skill插件里的“定时炸弹” 🧩(最难察觉)
在Skill插件的frontmatter(文件头信息)里也能藏钩子。这种攻击会在AI子代理干活的时候触发,隐蔽性极强,老手都可能中招。
这三条路的共同点是啥?
都是Claude Code默认完全信任,不会二次问你“确不确定”的入口。
📊 别不信,这是有“案底”的真漏洞
这不是我在危言耸听。安全公司 Check Point Research 早在去年7月就给Anthropic报告了,漏洞编号 CVE-2025-59536,危险评分高达 8.7(满分10分)。
最可怕的地方在于:攻击成本太低了。
黑客只需要在GitHub上发布一个包含恶意配置的“正常项目”,任何开发者(包括你)clone下来,一运行 claude,在完全不知情的情况下就中招了。
就像Check Point研究员说的:“配置文件,曾经只是被动的数据,现在却成了能主动发起攻击的控制器。”
🛡️ 别愣着了!手把手教你紧急自查
如果你(或你身边的程序员朋友)还在用Claude Code,赶紧按照下面几步操作:
1️⃣ 立刻!马上!更新到最新版! 🔄
打开终端,执行:
npm install @anthropic-ai/claude-code@latest
Anthropic说在v2.0.65及之后的版本修复了。但注意,这玩意不一定自动更新,你得自己动手!
2️⃣ 彻底“大扫除”,查一遍配置文件 🕵️
-
查全局配置:找到你电脑上的
~/.claude/settings.json文件。
查每个项目:把你开发目录里,每个项目下的.claude/settings.json都看一遍。
-
重点看:
hooks字段里的command值。 -
危险信号:如果看到里面写着
curl、wget、powershell或者任何奇怪的网址,别犹豫,立刻删掉那行配置!
3️⃣ 检查MCP和Skill插件 🔧
-
看看有没有来路不明的
.mcp.json文件。 -
检查已装的Skill插件,瞅瞅文件开头有没有藏奇怪的hooks代码。
4️⃣ 近期“戒网”式开源 ⚠️
这段时间,尽量别瞎Clone不熟悉、不信任的开源项目,尤其是里面带 .claude文件夹的。要用也行,先用文本编辑器打开配置文件看一眼,确定没问题再运行命令。
🤔 冷静下来,这事真挺吓人的
这次泄露事件,暴露了一个我们可能还没意识到的巨大变化:
在AI Agent时代,一个单纯的、看起来只是存点设置的「配置文件」,其实就是「可执行文件」。
过去的安全常识是:“别乱点陌生的.exe文件”。可现在,一个谁都能编辑的JSON文本文件,就能拥有和exe一样的破坏力。
AI工具正在变得越来越强大,能替我们执行命令、访问系统。但能力越大,责任越大,我们给它的“信任”必须越谨慎。工具可以接管我们的重复劳动,但绝不能无条件接管我们对整个电脑的“信任”。
💡 写在最后
这周的源码泄露狂欢,像一场技术的盛宴。但盛宴背后,可能藏着毒药。在你兴奋地下载、研究那份“珍贵”源码之前,请先确保,你自己的数字家园是安全的。
转发给你身边用 Claude Code、Cursor、Windsurf 等等的朋友们吧。他们可能正专注于“技术民主化”的喜悦,而没意识到风险已经到家门口了。
先护住电脑,再谈星辰大海。
本文参考了Jack Cui的实测视频、Check Point Research的安全报告以及多位开发者的分析。安全无小事,谨慎为上策!🔒
夜雨聆风