扫码领资料
获网安教程
来Track安全社区投稿~
赢千元稿费!还有保底奖励~(https://bbs.zkaq.cn)
Fingers:app="Ollama" && is_domain=false
根据Ollma官方接口可知
GET /api/tags HTTP/1.1
Host: 127.0.0.1
只需借助测绘,通过脚本提取对应model以及quantization_level即可
id: OllmaDS-informatin-schema
info:
name: OllmaDS-informatin-schema
author: xxx
severity: info
description: description
reference:
127.0.0.1
metadata:
"" :
tags: ollma
http:
method: GET
path:
"{{BaseURL}}/api/tags"
extractors:
type: json
part: body
json:
'.models[] | {model: .model, quantization_level: .details.quantization_level}'
id: OllmaDS-b
info:
name: OllmaDS-b
author: xxx
severity: info
description: description
reference:
127.0.0.1
metadata:
"" :
tags: ollma
http:
method: GET
path:
"{{BaseURL}}/api/tags"
and :
matchers:
type: dsl
dsl:
'contains_any(body,"671b")'
id: OllmaDS-F
info:
name: OllmaDS-F
author: xxx
severity: info
description: description
reference:
127.0.0.1
metadata:
"" :
tags: ollma
http:
method: GET
path:
"{{BaseURL}}/api/tags"
and :
matchers:
type: dsl
dsl:
'contains_any(body,"F32")'
可根据自身需求,自行修改上述脚本。方便进一步调用,我们可以使用LLM或其他开源工具即可。这里以ollama-web-management为例
Ref:https://github.com/lemonit-eric-mao/ollama-web-management
下载脚本,本地启动对应服务。
WebUI访问:http://127.0.0.1:11345/frontend/index/index.html
在此输入服务端调用地址:
实测速度慢很多,当然也可以用其他在线或开源工具调用。
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。
原文始发于微信公众号(白帽子左一):借助测绘探寻Ollma调用
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论