Youness-Harrizi/prompt_injection_platform

GitHub: Youness-Harrizi/prompt_injection_platform

一个离线优先的红队测试平台,专门用于系统化评估AI集成应用对抗prompt注入、越狱和RAG投毒等攻击的安全防护能力。

Stars: 0 | Forks: 0

# Prompt 注入测试平台 离线优先的红队平台,用于测试 AI 集成应用对抗 prompt 注入、越狱、间接注入、系统 prompt 提取以及 RAG 投毒攻击的能力。 ## 负责任的使用 仅在您已获得明确许可的环境中,将本平台用于授权测试。 ## 架构概述 ``` ┌──────────────────────────────┐ │ React Frontend (Vite/Tailwind) │ - Dashboard / Targets / Payloads │ - Campaign Builder + Monitor │ - Findings + Report Export └──────────────┬───────────────┘ │ HTTP + SSE ┌──────────────▼───────────────┐ │ FastAPI Backend │ - Target / Payload / Campaign APIs │ - AttackEngine (async workers) │ - DetectionEngine (local analysis) │ - BaselineRecorder │ - Reporting (Markdown/HackerOne/CSV/JSON) └──────────────┬───────────────┘ │ ┌────────▼────────┐ │ SQLite + Files │ │ - findings/data │ │ - payload seeds │ └─────────────────┘ ``` ## 项目结构 ``` prompt-injection-platform/ ├── backend/ │ ├── main.py │ ├── api/ │ ├── engine/ │ ├── models/ │ ├── reports/ │ ├── seed/ │ ├── services/ │ └── tests/ ├── frontend/ │ ├── src/pages/ │ ├── src/components/ │ └── src/api/ └── docker-compose.yml ``` ## 快速开始 ### 选项 1: Docker Compose 1. `cd prompt-injection-platform` 2. `docker-compose up --build` 3. 在 `http://localhost:5173` 打开前端 4. API 可通过 `http://localhost:8000` 访问 ### 选项 2: 本地开发 后端: 1. `cd prompt-injection-platform` 2. `python -m venv .venv` 3. `.venv\Scripts\activate` (Windows PowerShell) 4. `pip install -r backend/requirements.txt` 5. `uvicorn backend.main:app --reload --port 8000` 前端: 1. `cd prompt-injection-platform/frontend` 2. `npm install` 3. `npm run dev` ## 运行你的第一个活动 1. 前往 **Targets** 并使用请求 schema 和响应 JSONPath 创建一个目标 endpoint。 2. (可选但推荐)为目标点击 **Record Baseline**。 3. 前往 **Campaign Builder**,选择 payload 类别或 payload ID,设置并发数并启动。 - 可选的 cron 字段可启用定期活动运行(cron 表达式)。 4. 在 **Campaign Monitor** (SSE feed) 中观看实时结果。 5. 在 **Findings** 中查看已确认的命中并导出报告。 ## API 路由 ``` POST /targets GET /targets GET /targets/{id}/baseline POST /campaigns POST /campaigns/{id}/run GET /campaigns/{id}/status GET /campaigns/{id}/results GET /campaigns/{id}/stream GET /findings GET /findings/{id}/report POST /payloads GET /payloads DELETE /payloads/{id} POST /payloads/import GET /payloads/export ``` ## 检测引擎调优 - 命中阈值: - `hit`:置信度 > `0.7` - `partial`:置信度 `0.4` 到 `0.7` - `miss`:置信度 < `0.4` - 在 `backend/engine/detection.py` 中调整评分: - 检测权重 - 关键词和正则表达式签名 - 基线对 persona/format 检查的影响 ## 添加自定义 Payload 1. 使用 **Payload Library** 页面并提交 payload 元数据/主体。 2. 根据需要在 payload 主体中使用 `{{PLACEHOLDER}}` 模式。 3. 或者使用 JSON 数组通过 `/payloads/import` 批量导入。 ## Dry Run 模式 在创建活动时启用 `dry_run`,以打印并持久化构建的请求对象,而无需发送出站请求。 ## 测试 运行后端测试: ``` cd prompt-injection-platform/backend pytest -q ``` 包含的测试: - 检测检查的单元测试 - 使用 mock FastAPI LLM endpoint 的集成测试 - 报告导出格式测试
标签:AI安全, AV绕过, Chat Copilot, CISA项目, Docker, FastAPI, IP 地址批量处理, LLM, RAG投毒, React, SQLite, Syscalls, Tailwind CSS, TGT, Unmanaged PE, Vite, Web安全, 大模型安全, 安全测试平台, 安全防御评估, 密码管理, 异步处理, 提示注入, 搜索语句(dork), 攻防演练, 漏洞报告, 系统提示提取, 网络安全, 自动化攻击引擎, 蓝队分析, 请求拦截, 足迹探测, 逆向工具, 间接注入, 隐私保护, 集群管理, 黑客