AI 黑客攻破麦肯锡内部平台实录 — 2 小时拿下 4650 万条聊天记录
0 次浏览
2026/3/11
一次 AI 打 AI 的安全攻击实录
安全研究团队用自主 AI Agent 扫描麦肯锡内部 AI 平台 Lilli,2 小时内完全入侵并拿到生产数据库读写权限。
攻击过程
- AI Agent 自动映射 200+ API 端点
- 识别出 22 个无需鉴权的端点
- Blind SQL Injection(JSON Key 直接拼接进 SQL)
- 15 轮迭代注入逐步推断数据库结构
- IDOR 漏洞可跨用户访问数据
泄露规模
4650 万条聊天记录、72.8 万份文件、5.7 万员工账户、系统提示词、368 万 RAG 文档块。
核心教训
AI 系统提示词是新的「皇冠资产」,需要访问控制、审计日志、定期渗透测试。
HN 329 分,AI 应用安全必读。
免责声明
本站内容主要用于信息整理、技术研究与经验分享,不对第三方产品或服务的可用性、完整性作出任何明示或暗示的保证。
- 本站所分享的资源、工具、教程等内容仅供学习与研究参考,请勿用于商业用途。
- 部分内容可能来源于公开网络或开源社区,如涉及版权或其他合法权益问题,请通过联系方式与我们联系,我们将在核实后及时处理。
- 如需将相关内容用于商业产品或盈利性业务,请自行联系权利方获取正式授权。
- 因不当使用引发的版权或合规风险,由使用者自行承担。
- 外部链接失效或无法访问属于正常现象,本站不保证所有链接的持续有效性。
转载或引用本文内容,请保留原文链接并注明来源。
评论
加载中...