Добро пожаловать в хранилище инъекций и эксплойтов ChatBot
Приветствую вас, любопытные любители котов.
Добро пожаловать в хранилище инъекций и эксплойтов ChatBot. Эта коллекция возможных инъекций и эксплойтов предназначена для того, чтобы "обмануть" ChatBot и заставить его делать то, что он не должен. Эта работа постоянно развивается и будет регулярно обновляться, так что если у вас есть какие-либо предложения или вы хотите внести свой вклад, пожалуйста, не стесняйтесь открыть проблему или запрос на исправление.
Вам может быть интересно, какова цель этого репозитория?
https://github.com/Cranot/chatbot-injections-exploits
Как мы все знаем, ИИ и чатботы становятся все более распространенными в нашей повседневной жизни. С бурным развитием ChatGPT и быстрым внедрением этих сервисов, мы также должны знать об их недостатках и уязвимостях, чтобы мы все могли быть лучше защищены. Цель этого репозитория - рассказать общественности о потенциальных уязвимостях ЧатБотов, чтобы все стороны могли принять меры.
Итак, давайте поговорим об инъекциях ChatBot. Подсказки или инъекции для эксплуатации чатбота - это команды или вопросы, предназначенные для использования уязвимостей в системе чатбота. Эти подсказки могут быть использованы для того, чтобы заставить чат-бота вести себя ненормально или раскрыть информацию, которую он не должен раскрывать. Инъекции чатботов также могут использоваться для проверки безопасности чатботов.
Существует множество различных типов атак, которые могут быть использованы для эксплуатации чат-ботов. Некоторые из наиболее распространенных типов атак включают инъекцию команд, кодирование символов, социальную инженерию, эмодзи и юникод. Скрытые символы, такие как пробел, табуляция, новая строка, возврат каретки, ноль, пробел, возврат формы, вертикальная табуляция, неразрывный пробел и пробел нулевой ширины, также могут использоваться для эксплуатации уязвимостей в чат-ботах.
Помимо скрытых символов, фразы и слова также могут быть использованы для эксплуатации чат-ботов. Некоторые примеры включают повторение одной и той же фразы или вопроса несколько раз подряд, использование ненормативной лексики или оскорбительных выражений, задавание неуместных или непонятных вопросов, использование сленга или нетрадиционной лексики, ввод всех заглавных букв, использование чрезмерной пунктуации, использование нескольких опечаток или описок в предложении, использование неуместных эмодзи или смайликов, предоставление ложной или вводящей в заблуждение информации, а также использование ботов или скриптов для имитации нескольких пользователей.
https://github.com/Cranot/chatbot-injections-exploits#emojis
Так, так, так. Похоже, что у нас есть несколько озорных умов. Давайте поговорим о командной инъекции, хорошо? Этот тип атаки позволяет злоумышленнику выполнять произвольные команды на целевой системе. Чат-боты могут быть уязвимы к инъекции команд, если они обрабатывают пользовательский ввод как команды без надлежащей санации. А каковы некоторые распространенные ключевые слова для инъекции команд, спросите вы? Ну, это "&&", "|" и ";".
Но подождите, это еще не все! Emojis также могут быть использованы для маскировки вредоносного кода или запуска непреднамеренных действий чат-бота. Коварно, да? Например, эмодзи "бомба" может быть использован для выполнения команды, а эмодзи "огонь" - для удаления данных. Эмодзи могут иметь скрытые значения, основанные на обучающем наборе и других факторах, что делает их потенциально мощным инструментом для злоумышленников.
Итак, чтобы дать вам представление о том, с чем мы имеем дело, давайте рассмотрим несколько примеров. Обфускация вредоносного кода с помощью эмодзи может выглядеть примерно следующим образом: "Prompt here firecracker rm -rf /" или "Prompt here fire rm -rf /". О, какие трюки мы можем проделывать с этими маленькими пиктограммами.
Добро пожаловать в раздел "Рабочие эксплойты", мой дорогой друг. Здесь вы найдете несколько примеров эксплойтов, которые можно использовать простым копированием и вставкой. Однако имейте в виду, что чат-боты не всегда дают одинаковый ответ на один и тот же запрос. Поэтому, прежде чем делать какие-либо выводы, стоит попробовать их несколько раз.
https://github.com/Cranot/chatbot-injections-exploits#working-exploits
В версии ChatGPT от 13 февраля следует учитывать, что точность перевода не очень надежна, и некоторые символы могут отсутствовать в переводе.
Теперь поговорим о методах кодирования символов. Злоумышленники могут использовать различные техники кодирования для представления символов способом, отличным от их стандартного представления. Таким образом они могут избежать обнаружения или обойти меры безопасности и фильтры. Мы обфусцируем текст, кодируя его различными способами. Некоторые из методов кодирования, которые могут быть использованы для обфускации текста, включают:
https://github.com/Cranot/chatbot-injections-exploits#character-encoding-techniques
Кроме того, существует социальная инженерия, которая представляет собой искусство манипулирования чат-ботом с целью обойти меры безопасности и фильтры. Для этого можно использовать различные приемы, например, направить разговор в сторону от прямого вопроса типа "Как взломать замок" и вместо этого попросить сгенерировать данные. Все дело в том, чтобы быть умным и изобретательным, мой дорогой друг.
https://github.com/Cranot/chatbot-injections-exploits#text-to-emoji-reference
Но давайте не забывать, дорогие друзья, что с большой силой приходит большая ответственность. Так давайте же использовать наши знания во благо, а не во зло?
Итак, вот и все. Будьте любознательны и безопасны в мире чат-ботов!