Web攻防-大模型应用&LLM安全&提示词注入&不安全输出&代码注入&直接间接&数据投毒

知识点:

1、WEB攻防-LLM安全-API接口安全&代码注入

2、WEB攻防-LLM安全-提示词注入&不安全输出

Web LLM(Large Language Model)攻击指针对部署在Web端的AI大语言模型的攻击行为。攻击者通过恶意提示词注入、训练数据窃取、模型逆向工程等手段,操控AI输出敏感信息或执行危险操作。

复盘文章
https://mp.weixin.qq.com/s/6SVInWxwJ34ucjqNYPp3fw
https://mp.weixin.qq.com/s/CbJf3Tr9sy8U1r0T5xv1yg

一、演示案例: WEB攻防-LLM安全-API接口安全&代码注入

1、API接口使用

利用已知的API接口完成RCE操作




2、远程通讯利用

关注到有利用的远程调用,尝试写入管道命令等,是否会带出

二、演示案例: WEB攻防-LLM安全-提示词注入&不安全输出

1、提示词注入

Prompt Injection漏洞是指攻击者通过精心设计的输入操纵大型语言模型(LLM),导致LLM无意中执行攻击者的意图。这种攻击可以是直接的,例如通过"越狱"系统提示;也可以是间接的,通过操纵外部输入来实现。成功的提示注入攻击可能导致数据泄露、社会工程攻击等多种后果。








直接方式(Directly)

譬如直接通过向聊天机器人发送想问的信息,问什么聊天机器人就回答什么,没有任何限制。

项目:https://github.com/kk12-30/LLMs-PromptAttacks

间接提示注入








提示词注入靶场

https://gandalf.lakera.ai/


可以利用这个项目进行绕过:https://github.com/kk12-30/LLMs-PromptAttacks



参考:https://mp.weixin.qq.com/s/sT9TxOR7jC5U4tHPRFT9WQ

2、不安全的输出处理

不安全的输出处理指的是在将LLM生成的输出传递给下游组件和系统之前,对其进行的验证、清理和处理不足。这可能导致跨站脚本攻击(XSS)、服务器端请求伪造(SSRF)等严重后果。

bash 复制代码
"<img src=1 onerror=alert(1)>"



相关推荐
微尘hjx15 分钟前
【数据集】数据集汇总(按比例划分训练、验证、测试)包含训练好的模型
人工智能·深度学习·大模型·标注工具·训练数据集·yolo数据集
披星の月1 小时前
一次完整大模型Lora训练实现“AI面试风”
人工智能·大模型
汤姆yu1 小时前
GPT-6核心能力解析及与现有主流大模型对比
gpt·大模型·gpt6
xixixi777773 小时前
Token 经济引爆 AI 产业加速:从百模大战到百虾大战,谁在定义 2026 的中国 AI?
大数据·人工智能·机器学习·ai·大模型·算力·通信
Pkmer3 小时前
工程师眼中的Prompt提示词
llm·agent
Pkmer3 小时前
LLM应用的“外挂大脑”:Embedding、向量数据库与RAG
llm·agent
chaors3 小时前
LangGraph 入门到精通0x00:HelloLangGraph
langchain·llm·agent
拥抱AGI4 小时前
Qwen3.5开源矩阵震撼发布!从0.8B到397B,不同规模模型性能、显存、速度深度对比与选型指南来了!
人工智能·学习·程序员·开源·大模型·大模型训练·qwen3.5
假如梵高是飞行员4 小时前
RAG技术近三年工程实践进化综述
llm·agent
comedate4 小时前
【OpenClaw】 8GB 显卡本地大模型部署指南
大模型·本地部署·ollama·vibe coding