→ Wypróbuj na stronie testowej

Strona pobierana przez endpoint ifox.pl — bez ograniczeń CORS.

Kiedy to jednoznaczny atak?

Krytyczne
Jednoznaczny atakFrazy "ignore previous instructions", "you are now", eskalacja uprawnień, eksfiltracja — nie mają innego zastosowania niż manipulacja agentem.
Wysokie
Prawdopodobny atakUkryta treść (font-size:0, biały tekst, offscreen) z zawartością adresowaną do AI — wymaga weryfikacji kontekstu.
Średnie
Warto sprawdzićdisplay:none, visibility:hidden są powszechne w kodzie — mogą być wektorem, skaner pokazuje kontekst.

Co oznaczają wyniki?

Podatna

Wzorce krytyczne — strona zawiera instrukcje mogące przejąć kontrolę nad agentem AI.

Ryzykowna

Wzorce wysokiego ryzyka — ukryta treść lub podejrzane struktury wymagające weryfikacji.

Czysta

Brak znanych wzorców ataków na agentów AI.

Jak przetestować?

  • Wpisz URL i kliknij Skanuj
  • Lub: otwórz stronę, Ctrl+U, zaznacz wszystko, wklej w trybie HTML
  • Wypróbuj na stronie testowej — 25 ukrytych wzorców

Przydatne linki

Czym jest prompt injection na stronach?

Prompt injection to atak w którym złośliwe instrukcje są ukryte na stronie tak, by wpłynąć na zachowanie agenta AI który tę stronę odwiedzi. Człowiek nie widzi niczego niepokojącego — agent czyta pełny DOM, komentarze HTML, atrybuty ARIA, JSON-LD i niewidoczne elementy CSS.

W erze agentów AI (Claude, GPT, Gemini) autonomicznie przeglądających strony — atakowanie poprzez treść witryny stało się realnym wektorem zagrożenia. Wzorce monitorowane są na bieżąco przez cyberflux.pl.

Dlaczego warto sprawdzić swoją stronę?

  • Twoja strona jako cel — ktoś mógł umieścić payload w komentarzu HTML, atrybucie alt lub niewidocznym divie
  • Twoja strona jako narzędzie — user-generated content (komentarze, opisy) może zawierać stored prompt injection
  • Agentic Web — strony agent-ready nie powinny zawierać elementów zaburzających pracę agentów. Więcej na webflux.pl

Kategorie wykrywanych ataków

KategoriaCo wykrywaPoziom
Bezpośrednia injekcja"ignore previous instructions", "you are now", bloki systemowe, Comment&Control, eksfiltracja, polskie odpowiednikiKrytyczne
Ukryta treśćfont-size:0, biały tekst, display:none, visibility:hidden, pozycjonowanie poza ekranem, opacity:0Wysokie
Komentarze i metaInstrukcje w komentarzach HTML, meta tagi, ARIA injection, atrybuty alt i titleWysokie
Dane strukturalneInjekcja w JSON-LD (description, name), podejrzane obiekty Action z zewnętrznymi endpointamiWysokie
Permission injectionEskalacja uprawnień agenta, zatruwanie narzędzi MCPKrytyczne
Pośrednia injekcjaPobieranie payloadu z zewnętrznego URL, stored prompt injection skierowany do AIWysokie

Ograniczenia wersji darmowej

Skaner oparty na wzorcach regex wykrywa znane sygnatury ataków — ale nie rozumie kontekstu. Zaawansowane ataki bez wyraźnych fraz kluczowych mogą przejść przez filtr nieodkryte.

Wersja Pro z analizą przez Claude API — semantyczne rozumienie treści zamiast dopasowania wzorców — wkrótce.

Strona testowa

Przygotowaliśmy stronę testową — wygląda jak typowe "O nas" polskiej firmy. Pod spodem ukryte są wszystkie 25 wzorców ataków w różnych technikach. Benchmark do weryfikacji skanera i materiał do artykułów na cyberflux.pl.