Skip to content

Commit 67ccb1b

Browse files
authored
Update LLM05_ImproperOutputHandling.md
Updated Draft v2 Signed-off-by: OMAR <[email protected]>
1 parent ef2d0c1 commit 67ccb1b

File tree

1 file changed

+6
-6
lines changed

1 file changed

+6
-6
lines changed

2_0_vulns/translations/ar-SY/LLM05_ImproperOutputHandling.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -20,7 +20,7 @@
2020

2121
1. يتم إدخال مخرجات نموذج اللغة الكبير (LLM) مباشرةً في غلاف نظام (System Shell) أو دالة مماثلة مثل exec أو eval، مما يؤدي إلى تنفيذ تعليمات برمجية عن بُعد (Remote Code Execution).
2222
2. يُولّد النموذج تعليمات برمجية بلغة JavaScript أو Markdown ويتم إرجاعها إلى المستخدم، حيث يتم تفسير الشيفرة بواسطة المتصفح، مما يؤدي إلى هجوم XSS.
23-
3. تُنفذ استعلامات SQL التي ينتجها النموذج دون استخدام المعاملات المُخصصة (Proper Parameterization)، مما يؤدي إلى حدوث هجوم حقن SQL (SQL Injection).
23+
3. تُنفذ استعلامات SQL التي يولّدها النموذج دون استخدام المعاملات المُخصصة (Proper Parameterization)، مما يؤدي إلى حدوث هجوم الحقن (SQL Injection).
2424
4. يتم استخدام مخرجات نموذج اللغة الكبير في إنشاء مسارات ملفات بدون تنقية مناسبة، مما قد يؤدي إلى ثغرات اجتياز المسار (Path Traversal).
2525
5. يتم استخدام المحتوى الذي يولده نموذج اللغة الكبير في قوالب البريد الإلكتروني بدون ترميز مناسب (Proper Escaping)، مما قد يؤدي إلى هجمات تصيّد (Phishing Attacks).
2626

@@ -38,27 +38,27 @@
3838

3939
### أمثلة على سيناريوهات الهجوم
4040

41-
#### السيناريو #1
41+
#### السيناريو #1
4242
تستخدم تطبيق إضافة (Extension) مبنية على نموذج اللغة الكبير (LLM) لتوليد استجابات لميزة الدردشة.
4343
تقدم هذه الإضافة أيضًا عددًا من الوظائف الإدارية المتاحة لنموذج لغة آخر يمتلك امتيازات إضافية.
4444
يمرر نموذج اللغة العام استجابته مباشرة، دون التحقق السليم من المخرجات، إلى الإضافة، مما يتسبب في إيقاف الإضافة للصيانة.
45-
#### السيناريو #2
45+
#### السيناريو #2
4646
يستخدم مستخدم أداة تلخيص مواقع إلكترونية تعتمد على نموذج اللغة الكبير (LLM) لإنشاء ملخص لمقال. تتضمن صفحة الموقع حقن تعليمات (Prompt Injection) تطلب من النموذج التقاط محتوى حساس من الموقع أو من محادثة المستخدم. بعد ذلك، يمكن للنموذج ترميز البيانات الحساسة وإرسالها، دون تحقق أو تصفية، إلى خادم خاضع لسيطرة المهاجم.
4747

48-
#### السيناريو #3
48+
#### السيناريو #3
4949
يسمح نموذج اللغة الكبير (LLM) للمستخدمين بإنشاء استعلامات SQL لقاعدة بيانات خلفية عبر ميزة شبيهة بالدردشة. يطلب مستخدم إنشاء استعلام لحذف جميع جداول قاعدة البيانات. إذا لم يتم فحص الاستعلام الذي أنشأه النموذج بشكل صحيح، فقد يتم حذف جميع جداول قاعدة البيانات.
5050

5151

5252
#### السيناريو #4
5353
يستخدم تطبيق الويب نموذج اللغة الكبير (LLM) لتوليد محتوى بناءً على تعليمات نصية من المستخدمين دون تنقية للمخرجات. يمكن لمهاجم إرسال تعليمات مصممة خصيصًا، مما يؤدي إلى أن يقوم النموذج بإرجاع حمولة JavaScript غير مُنقّاة، مما يؤدي إلى هجوم XSS عند عرضها في متصفح الضحية. عدم التحقق الكافي من التعليمات سمح بحدوث هذا الهجوم.
5454

5555

56-
#### السيناريو # 5
56+
#### السيناريو #5
5757
يُستخدم نموذج اللغة الكبير (LLM) لإنشاء قوالب رسائل بريد إلكتروني ديناميكية لحملة تسويقية. يقوم مهاجم بالتلاعب بالنموذج لإدخال شفرة JavaScript ضارة ضمن محتوى البريد الإلكتروني. إذا لم يقم التطبيق بتنقية مخرجات النموذج بشكل صحيح، فقد يؤدي ذلك إلى هجمات XSS على المستلمين الذين يعرضون البريد الإلكتروني في عملاء بريد إلكتروني معرضين للخطر.
5858

5959

6060
#### السيناريو #6
61-
تستخدم شركة برمجيات نموذج اللغة الكبير (LLM) لتوليد كود برمجي من مدخلات لغوية طبيعية بهدف تسريع مهام التطوير. رغم الفعالية، إلا أن هذا النهج يعرض الشركة لخطر تسريب معلومات حساسة، أو إنشاء طرق معالجة بيانات غير آمنة، أو إدخال ثغرات مثل حقن SQL. قد يقوم النموذج أيضًا بهلوسة توصيات بحزم برمجية غير موجودة، مما قد يؤدي إلى تحميل موارد مصابة ببرمجيات خبيثة. لذلك، من الضروري إجراء مراجعة دقيقة للشيفرة والتحقق من الحزم المقترحة أمرين بالغَي الأهمية لمنع الخروقات الأمنية، والوصول غير المصرح به، واختراق الأنظمة.
61+
تستخدم شركة برمجيات نموذج اللغة الكبير (LLM) لتوليد كود برمجي من مدخلات لغوية طبيعية بهدف تسريع مهام التطوير. رغم الفعالية، إلا أن هذا النهج يعرض الشركة لخطر تسريب معلومات حساسة، أو إنشاء طرق معالجة بيانات غير آمنة، أو إدخال ثغرات مثل ثغرات الحقن. قد يقوم النموذج أيضًا بهلوسة توصيات بحزم برمجية غير موجودة، مما قد يؤدي إلى تحميل موارد مصابة ببرمجيات خبيثة. لذلك، من الضروري إجراء مراجعة دقيقة للشيفرة والتحقق من الحزم المقترحة أمرين بالغَي الأهمية لمنع الخروقات الأمنية، والوصول غير المصرح به، واختراق الأنظمة.
6262

6363

6464

0 commit comments

Comments
 (0)