Compete in HackAPrompt 2.0, the world's largest AI Red-Teaming competition!

Check it out →
Selamat Datang
😃Dasar
💼 Aplikasi Dasar
🧙‍♂️ Pelajaran Tingkat Menengah
🤖 Agen
⚖️ Keandalan
🖼️ Prompt untuk Menghasilkan Gambar
🔓 Prompt Hacking
🔨 Tooling
💪 Prompt Tuning
🎲 Serba aneka
Daftar Pustaka
📦 Prompted Products
🛸 Sumber Daya Tambahan
🔥 Hot Topics
✨ Credits
🔓 Prompt Hacking🟢 Tindakan Offensif🟢 Injeksi Kode

Injeksi Kode

🟢 This article is rated easy
Reading Time: 1 minute
Last updated on August 7, 2024

Sander Schulhoff

Injeksi kode adalah eksploitasi hacking yang cepat di mana penyerang dapat membuat LLM menjalankan kode sembarang (seringkali Python). Ini dapat terjadi pada LLM yang diperkuat alat, di mana LLM dapat mengirim kode ke interpreter, tetapi juga dapat terjadi ketika LLM itu sendiri digunakan untuk mengevaluasi kode.

Injeksi kode dilaporkan been telah dilakukan pada aplikasi AI, MathGPT dan dgunakan untuk memperoleh OpenAI API key (MITRE report).

Note

MathGPT sejak itu telah diamankan dari injeksi kode. Tolong jangan mencoba untuk meretasnya; mereka membayar untuk panggilan API.

Contoh

Mari kita bekerja dengan contoh sederhana dari MathGPT. Kami akan menganggap bahwa itu mengambil masalah matematika dan menulis kode Python untuk mencoba memecahkan masalah tersebut.

Ini adalah prompt yang digunakan oleh aplikasi contoh yang disederhanakan:

Tulis kode Python untuk menyelesaikan permasalahan matematika berikut:
{{user_input}}

Mari kita bobol di sini:

Ini adalah contoh sederhana, tetapi ini menunjukkan bahwa jenis penyalahgunaan ini signifikan dan berbahaya.

Sander Schulhoff

Sander Schulhoff is the Founder of Learn Prompting and an ML Researcher at the University of Maryland. He created the first open-source Prompt Engineering guide, reaching 3M+ people and teaching them to use tools like ChatGPT. Sander also led a team behind Prompt Report, the most comprehensive study of prompting ever done, co-authored with researchers from the University of Maryland, OpenAI, Microsoft, Google, Princeton, Stanford, and other leading institutions. This 76-page survey analyzed 1,500+ academic papers and covered 200+ prompting techniques.

Footnotes

  1. Kang, D., Li, X., Stoica, I., Guestrin, C., Zaharia, M., & Hashimoto, T. (2023). Exploiting Programmatic Behavior of LLMs: Dual-Use Through Standard Security Attacks.