脈報

Claude Code 挖 Ghost CMS SQL injection 成功率近 100%


Listen Later


Claude Code 對 Ghost CMS 跑出 SQL injection,成功率近 100%。Theo 用 Defcon 33 現場與 Ptacek 的 post-attention scarcity 說明 AI 漏洞研究的 step function。



⭐ 文章深度讀:完整拆解這條 50 行 bash + Claude Code 的漏洞 pipeline

https://heymaibao.com/claude-code-ghost-cms-sql-injection/


⚡ 章節重點

AI 駭客時代的開場 00:00

Claude Code 對 Ghost CMS 跑出 SQL injection 00:35

Defcon 33 兩個讓 Theo 頭皮發麻的瞬間 01:38

OpenAI 與 Anthropic 的內部動作 03:32

Ptacek 的後注意力稀缺:威脅模型重寫 04:09

接下來幾個月,你準備好了嗎 07:48


📝 懶人包

∙ Anthropic Frontier Red Team 的 Nicholas Carlini 用一個 bash 腳本對整個 repo 跑迴圈,對每個原始碼檔案都丟同一句 prompt 給 Claude Code,叫它幫忙找可利用的漏洞並寫成報告,再把所有報告餵回去叫模型逐一驗證「這真的能利用嗎」。對 Ghost CMS 這樣做,直接跑出一個可廣泛利用的 SQL injection,成功率接近 100%。


∙ OpenAI 已經悄悄把 GPT 5.3 和 5.4 偵測到的 security 相關請求自動降級到 5.2。Theo 指出,上一次 OpenAI 公開做類似的 silent reroute,是 GPT-4o 對心理健康求救者給出危險建議的時候。reroute 機制本身就代表他們內部已經認定新模型真的會做出危險的事。


∙ security 研究員 Thomas Ptacek 用「注意力稀缺的終結」這個說法重新描述這個問題:過去大多數 router、印表機、區域銀行、醫院系統之所以沒被打爛,不是因為它們真的安全,而是因為全世界夠聰明的駭客數量不足以分給它們看。agent 不會累、不會餓、不會停,這個假設已經崩了。


∙ 我的觀察:這部影片的價值不是 Theo 在表達恐懼,是他把三條訊號線 (Defcon 現場、labs 內部動作、Ptacek 的理論框架) 串起來的動作。台灣開發者要問自己的不是「我會不會被 AI 打」,而是「我的服務依賴鏈上有哪些 router、舊手機、維護停擺的 open source 套件,它們的安全假設本來就建立在沒人有空看它們上」。


📚 參考資料

I'm scared about the future of security - Theo (t3.gg)

https://youtu.be/ND9CSuzvrIY?si=AMg-JxKLEbKC3sRA

...more
View all episodesView all episodes
Download on the App Store

脈報By 思思主播