首页敏感信息扫描器

敏感信息扫描器

扫描代码与配置中的 API 密钥、密码、令牌与数据库连接,输出风险等级与定位信息,帮助排查泄露风险

输入代码或文本

支持的检测模式

  • API密钥:支付平台、第三方服务密钥
  • JWT令牌:JSON Web Token
  • 密码字段:password/secret 等变量
  • 数据库连接:连接字符串与账号密码
  • AWS密钥:Access Key / Secret Key
  • 私钥:RSA/PEM 格式私钥

常见泄露模式

API_KEY = "sk_live_..."
password = "12345678"
const SECRET = "abc123..."
export default "eyJhbGciOi..."
mysql://user:pass@host

安全建议

  • 使用环境变量存储敏感信息,不要硬编码在代码中
  • 使用 .env 文件并添加到 .gitignore
  • 使用 git-secrets 或类似工具防止提交敏感信息
  • 定期扫描代码仓库,检查已提交的敏感信息
  • 发现泄露后立即撤销并更换密钥/令牌


说明文档

关于敏感信息扫描器

该工具用于检测文本中的敏感信息泄露风险,支持多类型规则识别、风险分级统计和结果解释。

核心功能

  • 多类型检测:API Key、JWT、密码片段、数据库连接串、私钥等。
  • 风险分级:输出高/中/低风险计数与总量。
  • 结果明细:展示命中内容、位置和风险说明。
  • 规则可选:按需勾选检测类型,减少噪音。
  • 样例辅助:支持快速加载示例与一键清空。

使用说明

  1. 输入待扫描文本。
  2. 选择需要检测的敏感类型。
  3. 点击扫描查看统计与命中列表。
  4. 根据风险等级逐项修复。

使用场景

  • 代码提交前敏感信息自检。
  • 日志外发与工单内容审计。
  • 运维脚本与配置文件安全巡检。

常见问题

会有误报吗?

会。规则匹配以安全优先,建议结合上下文人工复核。

工具能替代安全审计吗?

不能。它适合作为快速筛查,还需配合仓库扫描和审计流程。