RootInj3c/BSidesBud2026-AIYouReady
GitHub: RootInj3c/BSidesBud2026-AIYouReady
BSidesBud2026 大会演讲配套的AI红队实战实验环境,演示如何将传统安全漏洞与AI特有攻击路径串联,帮助安全从业者系统性理解AI应用的完整威胁面。
Stars: 0 | Forks: 0
# BSidesBud2026-AIYouReady
我在 **BSidesBud2026** 大会上的演讲 **“AI You Ready? – Inside AI Red Teaming”** 的相关资料。
本仓库包含演示文稿以及一个动手实验环境,旨在演示在真实风格的评估中,如何将传统安全弱点与 AI 特有的攻击路径链接起来。
## 实验概述
本实验涵盖以下场景:
- **授权绕过**
利用身份验证和会话流程中的弱点,获取对其他用户 chatbot 上下文和数据的访问权限。
- **AI API 枚举**
发现暴露的 AI 相关 endpoint、功能和服务组件,例如面向模型的 API、Agent 元数据以及与工具相关的路径。
- **通过工单系统进行的不安全输出处理**
滥用工单工作流中对模型或用户控制内容的不安全渲染,以实现客户端影响。
- **通过工单系统进行的间接 Prompt 注入**
在可信的工作流中植入攻击者控制的指令,并在稍后处理该内容时间接触发模型行为。
- **不安全的持久化记忆**
在用户关联的上下文中存储恶意内容,并演示如何滥用记忆来实现延迟执行和跨会话影响。
## 目标
本实验的目的是帮助从业者理解,AI red teaming 不仅仅是孤立的 prompt 注入或越狱。
它关乎对整个系统进行映射,识别模型可能受到影响的环节,并将这种影响链接成具有实际意义的破坏力。
## 设置
1. 克隆仓库
2. 在 .env 文件中配置 DigitalOcean GenAI Platform (Serverless Inference) API key
3. 导航到 training-app 目录并执行 "npm run"
4. 尽情享受吧!
## 许可证
版权所有 (c) 2026 Maor Tal。本项目基于 MIT License 授权。
标签:AI安全, AI红队, API安全, API枚举, BSidesBud2026, C2, Chat Copilot, CISA项目, DigitalOcean, GenAI, GNU通用公共许可证, JSON输出, MITM代理, Node.js, OPA, XSS, 不安全持久化内存, 不安全输出处理, 会话劫持, 反取证, 大模型安全, 安全会议, 安全评估, 授权绕过, 漏洞情报, 漏洞链, 演讲PPT, 生成式AI, 索引, 网络安全, 自动化攻击, 越权访问, 跨站脚本攻击, 间接提示注入, 隐私保护, 靶场, 黑客技术