← 返回工具箱
🔐 API Key 安全检测

粘贴代码 / 配置 / 文本进行检测

0 个字符

📖 API Key 安全知识

API Key 泄露是最常见的安全事故之一。一旦泄露,攻击者可能利用你的密钥产生高额账单、窃取数据或进行恶意操作。

常见泄露场景

场景说明风险
Git 提交将密钥硬编码在代码中并推送到 GitHub极高
截图/录屏分享屏幕时不小心暴露终端或配置文件
日志文件请求日志中记录了 Authorization 头
前端代码在 JavaScript 中直接使用后端 API Key极高
配置文件.env 文件误提交到代码仓库极高
错误消息异常堆栈中打印了包含密钥的请求信息

可检测的 Key 类型

类型格式特征泄露危害
OpenAI API Keysk- 开头,含字母数字账单欺诈,数据访问
Anthropic API Keysk-ant- 开头账单欺诈,数据访问
Google API KeyAIza 开头,43 位配额滥用,服务访问
AWS Access KeyAKIA 开头,20 位大写字母数字云资源控制,数据泄露
GitHub Tokenghp_ 或 github_pat_ 开头代码仓库访问,写入
Stripe API Keysk_live_ 开头财务操作,支付数据
通用敏感字段key/token/secret/password = "..."视具体服务而定

防止 Key 泄露的最佳实践

💡 小贴士:GitHub 会自动扫描推送的代码,检测到已知格式的 API Key 时会发出警告,但不要依赖这层保护。最安全的做法是密钥永远不出现在代码中。建议使用 direnvdotenv-vault 等工具管理本地开发环境的密钥。