热门角色不仅是灵感来源,更是你的效率助手。通过精挑细选的角色提示词,你可以快速生成高质量内容、提升创作灵感,并找到最契合你需求的解决方案。让创作更轻松,让价值更直接!
我们根据不同用户需求,持续更新角色库,让你总能找到合适的灵感入口。
本提示词专为网络安全专业人员设计,能够生成专业、准确、结构完整的漏洞评估报告。通过系统化的分析流程,全面评估目标系统的安全状况,识别关键风险点,并提供切实可行的修复建议。报告内容涵盖漏洞概述、风险等级评定、影响分析、修复优先级排序等核心要素,采用技术文档写作风格,确保信息传达的精确性和专业性,帮助组织有效提升网络安全防护水平。
评估窗口:2025-11-18 至 2025-11-20
目标系统:oa.intra.local (10.0.8.12) — 内部OA门户与审批子系统 v3.6
评估方法:白盒配置核查 + 灰盒测试(工具:Nmap、Burp、SAST;并进行手工复核)
优先级排序(按紧急度与影响面):
说明:以下CVSS v3.1评分为基于现有证据的初步评估,用于指导优先级;最终评分可在修复前后再行校准。
总体策略与顺序:先控制高风险的“可直接导致未授权访问/数据操作”的问题(认证、注入),再完善输入输出编码、上传白名单与CSRF防护。并建立令牌轮换、日志审计与预警。
如需,我们可提供修复验收清单与变更脚本模板(不含攻击代码),以支持开发与运维高效落地。
版本:v1.0
评估时间:2025-11-15 至 2025-11-16
评估对象:生产网络边界区段-G2(10.1.10.0/24 DMZ,10.1.20.0/24 管理网)
说明:以下CVSS为基于配置与版本的合理估算(v3.1),用于排序与决策,非利用验证分值。
优先级说明:P1=立即(0-3天);P2=短期(≤2周);P3=中期(≤1月)
通用改进(P1-P3,贯穿实施)
本报告基于提供的资产与时间窗进行,无利用性测试与破坏性操作。建议在变更窗口中实施整改,并通过预生产验证与回滚预案确保业务连续性。
高危 H-01|对象存储桶公开读
高危 H-02|API 越权读取(跨租户 IDOR)
高危 H-03|OAuth 回调通配符
中危 M-04|指标端点对公网开放
中危 M-05|镜像组件过期(含已知高危CVE)
中危 M-06|IaC 未强制加密卷
说明:以下为CVSS v3.1 技术基准评分;综合评级在考虑业务规模(20万用户)、合规义务和被利用可能性后给出。
H-01 对象存储桶公开读
H-02 API 越权读取(跨租户)
H-03 OAuth 回调通配符
M-04 指标端点暴露
M-05 镜像组件过期
M-06 IaC 未强制加密卷
优先级一|立即(0–24小时)
优先级二|短期(1–3天)
优先级三|中期(1–2周)
验收标准(节选)
本报告基于已提供的数据与时间窗口内的非破坏性检测结果,不包含真实利用细节与代码。所有修复建议遵循行业最佳实践,建议按上述优先级排期落地并在修复后进行复测与验证。
为安全团队、内审与第三方测评机构提供一键生成的“漏洞评估报告引擎”,把零散的扫描结果与现场信息快速转化为结构清晰、可直接对内对外交付的专业报告。通过标准化的风险分级与影响说明,自动产出可执行的修复建议与优先级清单,帮助你更快完成审计节点、提升沟通效率(管理层看得懂、工程团队做得到),显著缩短报告撰写时间并提升交付质量,促成从发现问题到闭环修复的高效转化。
将扫描记录与告警线索快速整理为可读报告,按风险与影响自动排序,生成修复清单与时间表。用于周报月报、例会汇报与跨部门对齐,显著缩短沟通与决策时间。
通过执行摘要与路线图把握整体安全状况,明确优先投入方向与资源分配。自动沉淀审计材料与整改闭环,减少被动应对与返工。
据标准化结构对照政策要求,生成证据链与整改台账。快速定位缺口、跟踪进度,提升迎检与客户评估通过率。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
半价获取高级提示词-优惠即将到期