From bfb755daebf98aeda560244de8cf670b2f524a36 Mon Sep 17 00:00:00 2001 From: sleepwithoutbz Date: Wed, 28 May 2025 14:53:13 +0800 Subject: [PATCH] =?UTF-8?q?feat:=20info=5Freveal=5Fai=5Fanalysis=E5=88=86?= =?UTF-8?q?=E6=9E=90=E8=BF=94=E5=9B=9Ejson=E6=95=B0=E6=8D=AE?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- info_reveal_ai_analysis.py | 10 ++++++---- 1 file changed, 6 insertions(+), 4 deletions(-) diff --git a/info_reveal_ai_analysis.py b/info_reveal_ai_analysis.py index 7986a62..ca5a32a 100644 --- a/info_reveal_ai_analysis.py +++ b/info_reveal_ai_analysis.py @@ -26,12 +26,14 @@ def process_result(data: Any) -> str: def analyze_with_ai(data: str) -> str: prompt = """ - 你是一个计算机安全领域的专家,能够更具CVE描述分析出CVE产生于哪个程序、有何影响后果等信息。 + 你是一个计算机安全领域的专家,能够根据CVE描述分析出CVE产生于哪个程序、有何影响后果等信息。 下面我会发给你一段文本,第一行是CVE的编号与文件位置信息,后续是这个CVE的详细描述。 - 请分析我发送给你的CVE详细描述内容,并进行分析,我有3个分析要求: + 请分析我发送给你的CVE详细描述内容,并进行分析,我有如下要求: 1. 分析这个CVE信息是否与namespace、cgroup、container或者容器、隔离相关; - 2. 告诉我这是什么程序的漏洞,是内核Kernel,还是容器实现Docker,还是容器内部运行的应用,同时告诉我这个漏洞如何发生,它有何效果。 - 注意,如果这个CVE和namespace、cgroup、container或者容器、隔离无关,你只需返回"N/A"即可,无需任何多余信息。 + 2. 告诉我这是什么程序的漏洞,是内核Kernel,还是容器实现Docker,还是容器内部运行的应用,同时告诉我这个漏洞如何发生,它有何效果; + 3. 如果这个CVE和namespace、cgroup、container或者容器、隔离无关,你只需返回"N/A"即可,无需任何多余信息; + 4. 如果这个CVE和namespace、cgroup、container或者容器、隔离相关,那么你需要直接返回一个json,这个json样例如下: + {"ProgramType":"Linux 内核 (Kernel)漏洞","VulnerabilityLocation":"SCTP 套接字的实现中的.....","VulnerabilityReason":"......","VulnerabilityConsequence":"......"} """ client = OpenAI(