Claude Code 對 Ghost CMS 跑出 SQL injection,成功率近 100%。Theo 用 Defcon 33 現場與 Ptacek 的 post-attention scarcity 說明 AI 漏洞研究的 step function。
⭐ 文章深度讀:完整拆解這條 50 行 bash + Claude Code 的漏洞 pipeline
→ https://heymaibao.com/claude-code-ghost-cms-sql-injection/
⚡ 章節重點
AI 駭客時代的開場 00:00
Claude Code 對 Ghost CMS 跑出 SQL injection 00:35
Defcon 33 兩個讓 Theo 頭皮發麻的瞬間 01:38
OpenAI 與 Anthropic 的內部動作 03:32
Ptacek 的後注意力稀缺:威脅模型重寫 04:09
接下來幾個月,你準備好了嗎 07:48
📝 懶人包
∙ Anthropic Frontier Red Team 的 Nicholas Carlini 用一個 bash 腳本對整個 repo 跑迴圈,對每個原始碼檔案都丟同一句 prompt 給 Claude Code,叫它幫忙找可利用的漏洞並寫成報告,再把所有報告餵回去叫模型逐一驗證「這真的能利用嗎」。對 Ghost CMS 這樣做,直接跑出一個可廣泛利用的 SQL injection,成功率接近 100%。
∙ OpenAI 已經悄悄把 GPT 5.3 和 5.4 偵測到的 security 相關請求自動降級到 5.2。Theo 指出,上一次 OpenAI 公開做類似的 silent reroute,是 GPT-4o 對心理健康求救者給出危險建議的時候。reroute 機制本身就代表他們內部已經認定新模型真的會做出危險的事。
∙ security 研究員 Thomas Ptacek 用「注意力稀缺的終結」這個說法重新描述這個問題:過去大多數 router、印表機、區域銀行、醫院系統之所以沒被打爛,不是因為它們真的安全,而是因為全世界夠聰明的駭客數量不足以分給它們看。agent 不會累、不會餓、不會停,這個假設已經崩了。
∙ 我的觀察:這部影片的價值不是 Theo 在表達恐懼,是他把三條訊號線 (Defcon 現場、labs 內部動作、Ptacek 的理論框架) 串起來的動作。台灣開發者要問自己的不是「我會不會被 AI 打」,而是「我的服務依賴鏈上有哪些 router、舊手機、維護停擺的 open source 套件,它們的安全假設本來就建立在沒人有空看它們上」。
📚 參考資料
I'm scared about the future of security - Theo (t3.gg)
→ https://youtu.be/ND9CSuzvrIY?si=AMg-JxKLEbKC3sRA