feat: info_reveal_ai_analysis分析返回json数据
This commit is contained in:
@@ -26,12 +26,14 @@ def process_result(data: Any) -> str:
|
||||
|
||||
def analyze_with_ai(data: str) -> str:
|
||||
prompt = """
|
||||
你是一个计算机安全领域的专家,能够更具CVE描述分析出CVE产生于哪个程序、有何影响后果等信息。
|
||||
你是一个计算机安全领域的专家,能够根据CVE描述分析出CVE产生于哪个程序、有何影响后果等信息。
|
||||
下面我会发给你一段文本,第一行是CVE的编号与文件位置信息,后续是这个CVE的详细描述。
|
||||
请分析我发送给你的CVE详细描述内容,并进行分析,我有3个分析要求:
|
||||
请分析我发送给你的CVE详细描述内容,并进行分析,我有如下要求:
|
||||
1. 分析这个CVE信息是否与namespace、cgroup、container或者容器、隔离相关;
|
||||
2. 告诉我这是什么程序的漏洞,是内核Kernel,还是容器实现Docker,还是容器内部运行的应用,同时告诉我这个漏洞如何发生,它有何效果。
|
||||
注意,如果这个CVE和namespace、cgroup、container或者容器、隔离无关,你只需返回"N/A"即可,无需任何多余信息。
|
||||
2. 告诉我这是什么程序的漏洞,是内核Kernel,还是容器实现Docker,还是容器内部运行的应用,同时告诉我这个漏洞如何发生,它有何效果;
|
||||
3. 如果这个CVE和namespace、cgroup、container或者容器、隔离无关,你只需返回"N/A"即可,无需任何多余信息;
|
||||
4. 如果这个CVE和namespace、cgroup、container或者容器、隔离相关,那么你需要直接返回一个json,这个json样例如下:
|
||||
{"ProgramType":"Linux 内核 (Kernel)漏洞","VulnerabilityLocation":"SCTP 套接字的实现中的.....","VulnerabilityReason":"......","VulnerabilityConsequence":"......"}
|
||||
"""
|
||||
|
||||
client = OpenAI(
|
||||
|
||||
Reference in New Issue
Block a user