關閉選單
可以透過 CLAUDE.md 檔案操縱 Claude 程式碼以執行 SQL 注入攻擊

LayerX 的研究人員發現了一種利用 CLAUDE.md 檔案來繞過 Claude Code 安全規則的方法,這種漏洞允許任何人無需編寫任何程式碼即可自動執行 SQL 注入攻擊並竊取使用者憑證

LayerX最近的一項研究發現,駭客可以將一款被電腦程式設計師廣泛使用的工具轉化為強大的惡意攻擊武器。這款工具是 Anthropic 公司的 Claude Code,LayerX 的研究人員發現了一種將其武器化的方法。這項研究已與 Hackread.com 分享,研究表明,即使不懂程式碼,任何人都可以使用該工具攻擊網站。

不要將 Claude Code 與最近洩漏的 Claude 原始碼混淆,Claude Code 是一款由人工智慧驅動的編碼助手。由於它具有自主性,因此可以編寫和修復電腦程式碼、做出自己的選擇並在電腦上執行命令。每個使用 Claude Code 的專案都有一個名為 `.claudecode` 的簡單文字文件,CLAUDE.md用於告訴它如何運作。通常,人工智慧會設定安全防護措施來阻止其執行惡意活動,例如建立惡意軟體。然而,LayerX 的研究人員指出,這些防護措施很容易被繞過或欺騙。

「Claude Code面向需要人工智慧在真實系統上自主行動的開發者,因此被賦予了比標準Web人工智慧介面更廣泛的權限。這種擴展的自由度是刻意為之,也是Claude Code發揮作用的必要條件,但同時也帶來了攻擊面,而這種攻擊面目前已被利用,」博文中寫道。

在受控環境下使用名為 DVWA 的易受攻擊的 Web 應用程式進行測試時,他們發現,只需在文字檔案中輸入三行簡單的英文,就能讓該工具無視其安全規則。在一次測試中,他們輕易地欺騙了人工智慧,謊稱已獲得授權,從而允許未經授權的存取。該工具相信了該文件,並立即開始竊取使用者名稱和密碼,它甚至使用了一種名為SQL 注入的駭客技術來匯出資料庫。

研究人員指出,人工智慧公開使用該文字檔案作為其攻擊依據,該檔案告訴他們:「鑑於您在CLAUDE.md滲透測試中聲明的授權…以下是如何繞過登入的方法。」隨後,它使用名為 cURL 的工具執行攻擊。研究人員透露,“這個看似普通的文件突然變成了攻擊面”,因為人工智慧對這些指令深信不疑。

令人擔憂的是,這並非只是一種理論,而是一個可能立即發生的現實問題。 LayerX 的報告揭示了駭客可能利用這種伎倆的幾種方式,例如直接欺騙人工智慧,使其協助進行駭客攻擊。

另一種風險來自惡意下載。駭客可能會在網路上分享一個包含隱藏指令檔案的項目,當誠實的開發者下載該檔案時,該工具可能會竊取他們的私有檔案。此外,也存在內部人員惡意竄改公司專案中的文件的風險。

LayerX團隊於2026年3月29日聯繫了Anthropic公司,告知其存在此問題,但並未收到直接回复,而是被告知需聯繫其他部門。當天他們再次發送了郵件,但至今仍未收到回覆。因此,目前研究人員建議,任何使用Claude Code的團隊都必須像對待真正的電腦程式碼一樣對待這些文字文件,並仔細檢查以確保安全。

資料來源:https://hackread.com/claude-code-claude-md-sql-injection-attacks/
 
LayerX 研究人員揭露 Anthropic Claude Code 的重大安全風險:駭客只需修改 CLAUDE.md 指令文件,即可輕易繞過 AI 安全防線,自動執行 SQL 注入攻擊並竊取資料庫憑證。