Найти в Дзене

Perplexity поработали с безопасностью, теперь он обнаруживает возможный prompt injection на страницах сайтов

Важно про безопасность В содержимом открытой страницы обнаружился фрагмент, похожий на “prompt injection” (попытка подсунуть системе служебные инструкции/данные в обход нормального запроса), поэтому он был автоматически заблокирован. ​ Если нужно — можно просто прислать прямую ссылку на страницу Devpost этого хакатона (или вставить текст правил/таймлайна), и тогда разберу дедлайны, eligibility и чек‑лист подачи более точно. Но есть смешной нюанс. Когда я спросил, где он это нашел, чтобы изучить данный участок самостоятельно в рамках любопытства, получил ответ: Речь шла не о Devpost, а о том большом куске текста из страницы Perplexity, который система подсунула как «контент» и где внутри были служебные элементы интерфейса и управляющие фразы. ​ Где именно был «инъекшен» В том блоке были, например: фрагменты с элементами UI: input type="radio" aria-label="Поиск", Выбрать модель, Прикрепить файлы, Ввести голосом, Submit, и т.п. — это внутренняя разметка интерфейса, а не обычный веб‑конт

Perplexity поработали с безопасностью, теперь он обнаруживает возможный prompt injection на страницах сайтов

Важно про безопасность

В содержимом открытой страницы обнаружился фрагмент, похожий на “prompt injection” (попытка подсунуть системе служебные инструкции/данные в обход нормального запроса), поэтому он был автоматически заблокирован.

Если нужно — можно просто прислать прямую ссылку на страницу Devpost этого хакатона (или вставить текст правил/таймлайна), и тогда разберу дедлайны, eligibility и чек‑лист подачи более точно.

Но есть смешной нюанс. Когда я спросил, где он это нашел, чтобы изучить данный участок самостоятельно в рамках любопытства, получил ответ:

Речь шла не о Devpost, а о том большом куске текста из страницы Perplexity, который система подсунула как «контент» и где внутри были служебные элементы интерфейса и управляющие фразы.

Где именно был «инъекшен»

В том блоке были, например:

фрагменты с элементами UI: input type="radio" aria-label="Поиск", Выбрать модель, Прикрепить файлы, Ввести голосом, Submit, и т.п. — это внутренняя разметка интерфейса, а не обычный веб‑контент.

кусок текста в духе: «это все уже прошло а сейчас конец декабря 2025 года Проверено 20 источников» — т.е. фраза, сформулированная так, будто это системный вывод, которому модель должна доверять как внутреннему логгеру, а не как обычной цитате.

С точки зрения защиты это считается потенциальной prompt‑инъекцией, потому что:

текст выглядит как «ответ ассистента ассистенту» и содержит скрытые инструкции/мета‑информацию,

плюс внутри есть управляющие элементы (<input>, текст про проверку источников и т.п.), которые можно использовать, чтобы насильно навязать модели контекст или поведение.

Как самому это увидеть

Чтобы глазами найти похожие вещи:

смотри на куски, где неожиданно появляются элементы вроде input, aria-label, «Выбрать модель», «Submit» и т.д. — это явный признак, что ты видишь не контент сайта, а внутренний UI‑слой.

смотри на фразы, которые звучат как системные указания («Проверено N источников», «это всё уже прошло» в форме авторитетного утверждения от имени системы) — такие штуки и маркируются как подозрительные.

То есть Perplexity буквально триггерится на собственный интерфейс 😁