RECIPE
Prompt-Injection Review
Agent-Flow auf Prompt-Injection Risiken prüfen (RAG/Web/Tools) — mit testbaren Payloads.
Problem
warum das in der Praxis schief geht
Problem: Sobald ein Agent untrusted Text (Webseiten, E-Mails, Dokumente) verarbeitet und Tools ausführen kann, entstehen Prompt-Injection Risiken (Action Hijack, Datenabfluss).
Prompt
Copy/Paste · Variablen in {...}
Du bist mein AppSec Reviewer für Agenten/LLMs.
Analysiere diesen Agent-Flow auf Prompt-Injection Risiken (direct + indirect), speziell bei Tool-Use und RAG:
{FLOW}
Lieferung:
- Top 5 Risiken (mit Beispiel-Angriffssatz pro Risiko)
- Mitigations (Allowlist, Context Separation, Approvals, Output Validation, Least Privilege)
- 5 Tests, die ich als 'untrusted context'-Samples nachstellen kann
Output als Tabelle: Risiko | Beispiel-Payload | Impact | Mitigation | Test.
Tipp: Ersetze {BRIEFING} / {FLOW} / {NOTES} durch deinen Kontext. Wenn etwas extern versendet werden soll, schreib explizit: "frag vorher".
Was der Prompt im System bewirkt
konkret & überprüfbar
- Mappt reale Angriffe auf deinen konkreten Flow.
- Gibt sofort testbare Payloads + Gegenmaßnahmen.
Wozu das gut ist
wann du ihn nutzt
- Sinnvoll bevor du Agents produktiv an Tools/Integrationen lässt.
- Macht Security testbar statt theoretisch.