feat: info_reveal_ai_analysis分析返回json数据

This commit is contained in:
sleepwithoutbz
2025-05-28 14:53:13 +08:00
parent 35e418a9c9
commit bfb755daeb

View File

@@ -26,12 +26,14 @@ def process_result(data: Any) -> str:
def analyze_with_ai(data: str) -> str: def analyze_with_ai(data: str) -> str:
prompt = """ prompt = """
你是一个计算机安全领域的专家,能够更具CVE描述分析出CVE产生于哪个程序、有何影响后果等信息。 你是一个计算机安全领域的专家,能够根据CVE描述分析出CVE产生于哪个程序、有何影响后果等信息。
下面我会发给你一段文本第一行是CVE的编号与文件位置信息后续是这个CVE的详细描述。 下面我会发给你一段文本第一行是CVE的编号与文件位置信息后续是这个CVE的详细描述。
请分析我发送给你的CVE详细描述内容并进行分析我有3个分析要求: 请分析我发送给你的CVE详细描述内容并进行分析我有如下要求:
1. 分析这个CVE信息是否与namespace、cgroup、container或者容器、隔离相关 1. 分析这个CVE信息是否与namespace、cgroup、container或者容器、隔离相关
2. 告诉我这是什么程序的漏洞是内核Kernel还是容器实现Docker还是容器内部运行的应用同时告诉我这个漏洞如何发生它有何效果 2. 告诉我这是什么程序的漏洞是内核Kernel还是容器实现Docker还是容器内部运行的应用同时告诉我这个漏洞如何发生它有何效果
注意,如果这个CVE和namespace、cgroup、container或者容器、隔离无关你只需返回"N/A"即可,无需任何多余信息 3. 如果这个CVE和namespace、cgroup、container或者容器、隔离无关你只需返回"N/A"即可,无需任何多余信息
4. 如果这个CVE和namespace、cgroup、container或者容器、隔离相关那么你需要直接返回一个json这个json样例如下
{"ProgramType":"Linux 内核 (Kernel)漏洞","VulnerabilityLocation":"SCTP 套接字的实现中的.....","VulnerabilityReason""......""VulnerabilityConsequence":"......"}
""" """
client = OpenAI( client = OpenAI(