一家帮自由职业者报税的平台,却把客户的1040税表直接暴露在谷歌搜索结果里——这合理吗?

更离谱的是,安全研究员提前40天发预警,Fiverr官方全程沉默,直到事情被捅上Hacker News才被迫面对。

打开网易新闻 查看精彩图片

这不是技术漏洞,是配置失误+响应瘫痪的双重事故

事件的核心很简单:Fiverr用第三方服务Cloudinary存储用户文件,但把安全选项全关了。

Cloudinary本身支持"过期链接+身份验证"的安全模式,类似亚马逊S3存储桶的私有访问机制。但Fiverr选择生成完全公开的URL,任何知道链接的人都能直接下载,不需要登录,不需要权限校验。

结果就是谷歌爬虫长驱直入,把这些敏感文件编进了搜索索引。

研究员演示的搜索姿势很直白:在谷歌输入site:[Fiverr的Cloudinary域名] "form 1040",秒出一堆真实用户的税表。姓名、地址、社会安全号、收入明细——全在搜索结果摘要里裸奔。

讽刺的是,Fiverr自己还在花钱投谷歌广告,关键词正是"税务准备服务"。一边买流量获客,一边把客户的财务隐私白送给搜索引擎,这操作堪称行为艺术。

清单:这次暴露踩了哪些雷

1. 敏感数据类型:税务文件属于最高风险等级

暴露的不是普通头像或设计稿,是IRS(美国国税局)1040表格。这类文件包含社会安全号、雇主信息、银行账户、投资收益——身份盗窃的完整原料包。

在美国,税务欺诈的追溯期长达6年,受害者可能多年后才发现信用记录被毁。

2. 技术层面:把"可选安全"当成"默认关闭"

Cloudinary的安全功能需要主动配置,但Fiverr似乎直接用了最省事的公开链接模式。这种"能用就行"的心态,在文件存储场景里就是埋雷。

更深层的问题:这些公开链接是怎么被谷歌发现的?研究员推测,Fiverr的某处HTML页面没有做好访问控制,把文件URL直接写进了页面源码,爬虫顺着链接就爬进去了。

3. 合规层面:FTC和GLBA的双重高压线

美国《金融服务现代化法》(Gramm-Leach-Bliley Act,简称GLBA)明确规定,处理消费者金融数据的机构必须实施严格的安全保障。FTC的《安全保障规则》(Safeguards Rule)更是要求定期风险评估和访问控制。

Fiverr平台上的税务准备服务,显然触发了这些监管要求。现在的问题是:平台该担责,还是把锅甩给具体接单的自由职业者?

从商业模式看,Fiverr抽成20%的交易佣金,同时提供支付托管、纠纷仲裁等基础设施。这种"平台化"定位,很难用"我们只是中介"来脱责。

4. 响应层面:40天沉默是最大污点

研究员的披露时间线很清晰:发现漏洞→整理详细报告→发送给Fiverr安全团队→等待40天→零回应→公开披露。

负责任披露(Responsible Disclosure)是安全圈的行规,给厂商留出修复窗口。但40天足够开发团队改几轮代码了,Fiverr的选择是已读不回。

这种态度比技术失误更危险。它暗示内部流程的某种瘫痪:安全团队没权限?技术债太多排不上期?还是根本没把用户隐私当回事?

5. 用户侧:自由职业者的结构性弱势

平台事故里,最被动的永远是普通用户。这次暴露的是双向伤害:客户把税表发给 freelancer 处理,freelancer 把成品传回平台——两边都在裸奔。

更麻烦的是补救难度。税表泄露不像密码,没法"修改"社会安全号。受害者能做的只有信用冻结、持续监控、祈祷别被冒名贷款。

而Fiverr至今没有公开说明影响范围,用户连"我是否中招"都无从查证。

为什么这件事值得科技从业者盯着看

表面是单一平台的安全事故,实际暴露了"平台经济"的普遍张力:当业务跑得太快,基础设施的合规性往往跟不上。

Fiverr的模式是把碎片化服务标准化——设计、翻译、报税都能变成SKU。但这种标准化常常绕过了行业特有的合规要求。税务服务需要加密传输、访问审计、数据保留期限,这些都不是通用文件存储能自动覆盖的。

另一个观察点是第三方依赖的风险。用Cloudinary不是问题,问题是把安全责任外包给"默认配置"。很多创业团队的技术选型只看功能清单,不看安全模型的适配成本,最后栽在"以为买了保险,结果买了裸险"上。

最值得警惕的是响应机制的失效。40天沉默不是技术能力问题,是组织优先级问题。当安全团队的声音传不到决策层,或者修复成本被认为"不如赌一把不被发现",用户就成了筹码。

这件事的后续走向会很有意思:FTC会不会介入调查?受影响用户能否集体诉讼?Fiverr的合规投入会不会被迫从"成本中心"变成"生存必需"?

但最基础的问题还没答案:那些已经被谷歌索引的税表,现在到底删干净没有?