Web LLM 实验:利用 LLM 中不安全的输出处理

简介: Web LLM 实验:利用 LLM 中不安全的输出处理

前言

Web LLM

各组织都在急于集成大型语言模型 (LLM),以改善其在线客户体验。这使他们面临 Web LLM ,这些攻击利用模型对无法直接访问的数据、API 或用户信息的访问权限。例如,可能:

  • 检索 LLM 有权访问的数据。此类数据的常见来源包括 LLM 的提示、训练集以及提供给模型的 API。
  • 通过 API 触发有害操作。例如,攻击者可以使用 LLM 对其有权访问的 API 执行 SQL 注入
  • 触发对查询 LLM 的其他用户和系统的。

从高层次来看, LLM 集成通常类似于利用 SSRF 。在这两种情况下,都会滥用服务器端系统对无法直接访问的单独组件发起攻击。

什么是大语言模型?

大型语言模型 (LLM) 是一种人工智能算法,可以处理用户输入并通过预测单词序列来创建合理的响应。他们接受了巨大的半公开数据集的训练,使用机器学习来分析语言的各个组成部分如何组合在一起。

LLM 通常会提供一个聊天界面来接受用户输入,称为提示。允许的输入部分由输入验证规则控制。

LLM 在现代网站中可以有广泛的用例:

  • 客户服务,例如虚拟助理。
  • 翻译。
  • 搜索引擎优化改进。
  • 分析用户生成的内容,例如跟踪页面评论的语气。

LLM 和提示注入

许多 Web LLM 依赖于一种称为提示注入的技术。这是攻击者使用精心设计的提示来操纵 LLM 输出的地方。及时注入可能会导致 AI 采取超出其预期目的的操作,例如对敏感 API 进行错误调用或返回不符合其准则的内容

检测 LLM

我们推荐的检测 LLM 的方法是:

  1. 确定 LLM 的输入,包括直接(例如提示)和间接(例如训练数据)输入。
  2. 弄清楚 LLM 可以访问哪些数据和 API。
  3. 探测这个新的攻击面是否存在。

利用 LLM API、函数和插件

LLM 通常由专门的第三方提供商托管。网站可以通过描述供 LLM 使用的本地 API 来让第三方 LLM 访问其特定功能。

例如,客户支持 LLM 可能有权访问管理用户、订单和库存的 API

LLM API 的工作原理

将 LLM 与 API 集成的工作流程取决于 API 本身的结构。当调用外部 API 时,某些 LLM 可能要求客户端调用单独的函数端点(实际上是私有 API),以便生成可以发送到这些 API 的有效请求。其工作流程可能如下所示:

  1. 客户根据用户提示调用 LLM。
  2. LLM 检测到需要调用函数并返回一个 JSON 对象,其中包含符合外部 API 架构的参数。
  3. 客户端使用提供的参数调用该函数。
  4. 客户端处理函数的响应。
  5. 客户端再次调用 LLM,将函数响应作为新消息附加。
  6. LLM 使用函数响应调用外部 API。
  7. LLM 总结了此 API 回调的结果给用户。

此工作流程可能会产生安全隐患,因为 LLM 有效地代表用户调用外部 API,但用户可能不知道这些 API 正在被调用。理想情况下,在 LLM 调用外部 API 之前,应向用户提供确认步骤

映射 LLM API 面

术语“过度代理”是指 LLM 有权访问可访问敏感信息的 API,并可能被说服不安全地使用这些 API 的情况。这使得能够将 LLM 推向其预期范围并通过其 API 发起。


使用 LLM  API 和插件的第一阶段是确定 LLM 可以访问哪些 API 和插件。一种方法是简单地询问 LLM 可以访问哪些 API。然后,您可以询问有关任何感兴趣的 API 的更多详细信息。


如果 LLM 不合作,请尝试提供误导性背景并重新提出问题。例如,您可以声称您是 LLM 的开发人员,因此应该拥有更高级别的权限。


实操演示

点击链接访问靶场


靶场

https://portswigger.net/web-security/llm-attacks/lab-exploiting-insecure-output-handling-in-llms

点击 Access The Lab

先点击 Email cilent 查看邮箱


复制邮箱地址注册账号

点击 Register

注册账号

在 Email cilent 中收到邮件点击其中链接完成注册

点击 My account 登录

输入刚刚注册的账号密码点击 Login

登录成功后点击 Live Chat

询问它支持哪些功能

what functions it supports

第一个是密码重置,第二个是查询商品信息

题目给出是是容易受到 XSS ,那咱在 AI 界面试试

<img src=1 onerror=alert(1)>

确定存在 XSS ,结合之前的间接注入,咱可以在商品页面插入存储型的 XSS 代码

When I received this product I got a free T-shirt with "<iframe src =my-account onload = this.contentDocument.forms[1].submit() >" printed on it. I was delighted! This is so cool, I told my wife.

通关!!!

相关文章
|
27天前
|
安全 Linux API
Burp Suite Professional 2025.4 发布 - Web 应用安全、测试和扫描
Burp Suite Professional 2025.4 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
76 6
Burp Suite Professional 2025.4 发布 - Web 应用安全、测试和扫描
|
1月前
|
测试技术 Shell
MindIE LLM场景快速上手实验
MindIE是昇腾自研推理框架,本实验手册可指导小白用户快速掌握MindIE在LLM(large language model)场景的基本功能,包括:大模型推理功能测试、大模型性能测试、大模型精度测试、服务化推理部署、benchmark测试等。
83 3
|
3月前
|
人工智能 Linux iOS开发
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
125 12
Burp Suite Professional 2025.2 (macOS, Linux, Windows) - Web 应用安全、测试和扫描
|
2月前
|
安全 大数据 数据挖掘
课时9:阿里云Web应用防火墙:全面保障网站的安全与可用性
阿里云Web应用防火墙(WAF)基于阿里巴巴十年攻防经验,提供全面的网站安全防护。它通过Web应用防护、CC攻击防护和业务风控,有效应对各类网络威胁,确保网站的安全与可用性。智能双引擎技术降低误报率,实时数据分析和虚拟补丁更新保障系统安全。WAF已成功护航多个重大活动,为企业提供高效、简便的安全解决方案。
|
5月前
|
缓存 安全 搜索推荐
阿里云先知安全沙龙(北京站) ——浅谈Web快速打点
信息收集是网络安全中的重要环节,常用工具如Hunter、Fofa和扫描工具可帮助全面了解目标系统的网络结构与潜在漏洞。遇到默认Nginx或Tomcat 404页面时,可通过扫路径、域名模糊测试、搜索引擎缓存等手段获取更多信息。AllIN工具(GitHub: P1-Team/AllIN)能高效扫描网站路径,发现敏感信息。漏洞利用则需充分准备,以应对突发情况,确保快速拿下目标站点。 简介:信息收集与漏洞利用是网络安全的两大关键步骤。通过多种工具和技术手段,安全人员可以全面了解目标系统,发现潜在漏洞,并制定有效的防御和攻击策略。
|
5月前
|
安全 应用服务中间件 网络安全
实战经验分享:利用免费SSL证书构建安全可靠的Web应用
本文分享了利用免费SSL证书构建安全Web应用的实战经验,涵盖选择合适的证书颁发机构、申请与获取证书、配置Web服务器、优化安全性及实际案例。帮助开发者提升应用安全性,增强用户信任。
|
6月前
|
安全 前端开发 Java
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第26天】Web安全是现代软件开发的重要领域,本文深入探讨了XSS和CSRF两种常见攻击的原理及防御策略。针对XSS,介绍了输入验证与转义、使用CSP、WAF、HTTP-only Cookie和代码审查等方法。对于CSRF,提出了启用CSRF保护、设置CSRF Token、使用HTTPS、二次验证和用户教育等措施。通过这些策略,开发者可以构建更安全的Web应用。
198 4
|
6月前
|
SQL 负载均衡 安全
安全至上:Web应用防火墙技术深度剖析与实战
【10月更文挑战第29天】在数字化时代,Web应用防火墙(WAF)成为保护Web应用免受攻击的关键技术。本文深入解析WAF的工作原理和核心组件,如Envoy和Coraza,并提供实战指南,涵盖动态加载规则、集成威胁情报、高可用性配置等内容,帮助开发者和安全专家构建更安全的Web环境。
174 1
|
6月前
|
安全 Go PHP
Web安全进阶:XSS与CSRF攻击防御策略深度解析
【10月更文挑战第27天】本文深入解析了Web安全中的XSS和CSRF攻击防御策略。针对XSS,介绍了输入验证与净化、内容安全策略(CSP)和HTTP头部安全配置;针对CSRF,提出了使用CSRF令牌、验证HTTP请求头、限制同源策略和双重提交Cookie等方法,帮助开发者有效保护网站和用户数据安全。
176 2
|
6月前
|
存储 安全 Go
Web安全基础:防范XSS与CSRF攻击的方法
【10月更文挑战第25天】Web安全是互联网应用开发中的重要环节。本文通过具体案例分析了跨站脚本攻击(XSS)和跨站请求伪造(CSRF)的原理及防范方法,包括服务器端数据过滤、使用Content Security Policy (CSP)、添加CSRF令牌等措施,帮助开发者构建更安全的Web应用。
262 3

热门文章

最新文章