有关使用apikey隐私泄露的疑问
- 内容介绍
- 文章标签
- 相关推荐
问题描述:
--【壹】--:
--【贰】--:
--【叁】--:
最近想把自建的plus号池分享给朋友用
突然想到其他人在使用我的apikey时我是否可以通过他调用的日志看到他的隐私信息
目前cpa的调试日志里好像看不到每次调用的提示词和上下文,不过按理来说应该是可以拿到的吧
甚至感觉可以通过在cpa里拦截请求修改提示词来进行攻击?
纯属个人猜想,欢迎各位佬友解答
--【壹】--:
只是 Key 暴露不了隐私(但能刷光余额 ✓),但如果是走服务器中转的话只要想就能记录 100% 的 logs(每一个字符 ✓)
--【贰】--:
当然是可以看到的,你当然也是可以提示取词注入的。不过一般的中转站都没有这个业务,除非他们想要卖的对话资料做训练。
--【叁】--:
想看肯定能看到,这就是中转和官方的区别,数据无关紧要中转和公益站随便蹬。涉密的一些就得用官方或者自建了
问题描述:
--【壹】--:
--【贰】--:
--【叁】--:
最近想把自建的plus号池分享给朋友用
突然想到其他人在使用我的apikey时我是否可以通过他调用的日志看到他的隐私信息
目前cpa的调试日志里好像看不到每次调用的提示词和上下文,不过按理来说应该是可以拿到的吧
甚至感觉可以通过在cpa里拦截请求修改提示词来进行攻击?
纯属个人猜想,欢迎各位佬友解答
--【壹】--:
只是 Key 暴露不了隐私(但能刷光余额 ✓),但如果是走服务器中转的话只要想就能记录 100% 的 logs(每一个字符 ✓)
--【贰】--:
当然是可以看到的,你当然也是可以提示取词注入的。不过一般的中转站都没有这个业务,除非他们想要卖的对话资料做训练。
--【叁】--:
想看肯定能看到,这就是中转和官方的区别,数据无关紧要中转和公益站随便蹬。涉密的一些就得用官方或者自建了

