medina.consults.de
RECIPE

Prompt-Injection Review

Agent-Flow auf Prompt-Injection Risiken prüfen (RAG/Web/Tools) — mit testbaren Payloads.

Problem

warum das in der Praxis schief geht

Problem: Sobald ein Agent untrusted Text (Webseiten, E-Mails, Dokumente) verarbeitet und Tools ausführen kann, entstehen Prompt-Injection Risiken (Action Hijack, Datenabfluss).

Prompt

Copy/Paste · Variablen in {...}
Du bist mein AppSec Reviewer für Agenten/LLMs.

Analysiere diesen Agent-Flow auf Prompt-Injection Risiken (direct + indirect), speziell bei Tool-Use und RAG:
{FLOW}

Lieferung:
- Top 5 Risiken (mit Beispiel-Angriffssatz pro Risiko)
- Mitigations (Allowlist, Context Separation, Approvals, Output Validation, Least Privilege)
- 5 Tests, die ich als 'untrusted context'-Samples nachstellen kann

Output als Tabelle: Risiko | Beispiel-Payload | Impact | Mitigation | Test.

Tipp: Ersetze {BRIEFING} / {FLOW} / {NOTES} durch deinen Kontext. Wenn etwas extern versendet werden soll, schreib explizit: "frag vorher".

Was der Prompt im System bewirkt

konkret & überprüfbar
  • Mappt reale Angriffe auf deinen konkreten Flow.
  • Gibt sofort testbare Payloads + Gegenmaßnahmen.

Wozu das gut ist

wann du ihn nutzt
  • Sinnvoll bevor du Agents produktiv an Tools/Integrationen lässt.
  • Macht Security testbar statt theoretisch.