TreRB/markdown-exfil-tester
GitHub: TreRB/markdown-exfil-tester
黑盒测试 LLM 聊天机器人是否因 Markdown/HTML 渲染导致敏感信息外泄的测试工具。
Stars: 0 | Forks: 0
# valtik-markdown-exfil-tester
黑盒测试器,用于**间接提示注入导致 Markdown / HTML**
**外泄**在 LLM 支持的聊天机器人中。这是导致
Microsoft 365 Copilot(CVE-2025-32711,又称 EchoLeak)、ChatGPT(OpenAI
2026 年 2 月补丁)以及 Salesforce(ForcedLeak)的漏洞类别。其模式为:
1. 攻击者在 LLM 将读取的内容(文档、工单、PR、抓取的网页、RAG 来源)中植入 Markdown 或 HTML。
2. LLM 在回复中输出类似 `` 的 Markdown。
3. 聊天机器人前端渲染该 Markdown,浏览器发起请求到攻击者 URL,秘密通过 URL 参数在每次渲染时泄露。
现有工具(Garak、Augustus、Promptfoo)擅长文本层注入测试,但 **无法关闭渲染侧回显**——“前端是否真的发起了对攻击者 URL 的请求?”这是真正的漏洞。
本工具填补了这一空白。
## 授权要求
**不要对本工具未拥有或未经明确书面许可的聊天机器人运行此工具。**
在第三方 LLM 聊天机器人上未经授权运行此工具极有可能违反服务条款,
并可能在你所在司法管辖区违法(美国的 CFAA、英国的计算机滥用法、欧盟的类似法律)。
合法用途包括:
- 对你拥有的聊天机器人进行渗透测试。
- 在已授权范围(书面工作说明书)内测试聊天机器人。
- 测试明确允许此类测试的漏洞赏金计划(请先阅读策略——许多 LLM 计划限制重度提示注入模糊测试)。
- 针对 **你自己本地托管** 的聊天机器人堆栈进行研究。
Valtik Studios LLC 否认因未经授权使用而产生的所有责任。
## 工作原理
1. **启动无头浏览器**(Playwright / Chromium)。
2. **启动本地 HTTP 接收器**,绑定到 `127.0.0.1` 的随机高端口。每个请求都会记录时间戳、路径、查询参数、头部、Referer、IP 与 User-Agent。
3. **向聊天机器人交付轮换载荷集**。每个载荷旨在诱导 LLM 输出一张 Markdown 图片、引用链接、原始 `
![]()
`、`