
随着AI Agent、智能工作流以及具备自主执行能力的大语言模型系统快速发展,AI的安全边界正在从"模型推理"进一步扩展到"行为执行"。相比传统LLM应用,Agent系统已经不再只是"生成文本",而是开始具备任务规划、工具调用、文件操作、Shell执行、跨系统协同以及长期记忆等能力。这意味着Agent技能(Skill)如果被恶意利用、污染或劫持,其影响范围将直接从"错误回答"升级为真实世界中的自动化攻击、权限滥用与供应链失控。OWASP在最新发布的 《OWASP Agentic Skills Top 10》中将安全关注点正式聚焦到了Agent的"行为层(Behavior Layer)",强调Skills已成为连接模型、工具与执行系统之间最危险、也最容易被忽视的攻击面,本文将基于OWASP官方《OWASP Agentic Skills Top 10》项目,对Agentic AI Skill生态中的十大核心风险进行深入剖析,从攻击原理、真实案例、供应链风险、权限边界、Skill执行链路到企业级防御架构进行系统讲解并帮助读者全面理解AI Agent在"自主执行时代"下面临的新型攻击面并建立面向未来Agent系统的安全设计与治理思维
Malicious Skills(恶意技能)是指攻击者通过构造、篡改或伪装AI Agent的Skill(技能/工具能力模块),使得Agent在执行任务过程中触发恶意行为的一类安全风险。在Agentic AI系统中Skill通常负责定义Agent如何调用工具、访问资源、执行工作流以及与外部系统交互,因此一旦恶意Skill被加载或信任,攻击者就可能借助Agent获得文件访问、Shell执行、API调用、数据读取甚至系统控制能力。例如:攻击者可以在第三方Skill仓库中植入带有隐藏后门的Skill或伪装成正常自动化插件诱导开发者安装,Agent调用该Skill时便可能自动泄露敏感数据、执行危险命令或向外部服务器发送信息。OWASP将其视为Agent时代最核心的供应链风险之一,因为Skill 本质上已经成为"AI的可执行能力模块",Skill一旦被恶意控制就等同于攻击者获得了Agent的行为控制权
Malicious Skills(恶意技能)攻击场景包括:

┌──────────────────────────────────────────────────────────────┐
│ 🧑 AI Agent应用层 │
│ - Agent / Workflow / Multi-Agent System │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🔐 Skill / Tool入口控制层(Gateway) │
│ - Skill白名单机制(Whitelist Only) │
│ - 数字签名校验(Signature Verification) │
│ - 来源可信验证(Trusted Registry) │
│ - 版本锁定(Version Pinning) │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🔍 供应链安全扫描层(Supply Chain Scanner) │
│ - 依赖包扫描(SCA: Software Composition Analysis) │
│ - 恶意代码检测(Backdoor / Trojan Detection) │
│ - Skill行为分析(Behavior Profiling) │
│ - 模型/数据投毒检测(Data & Model Validation) │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ ⚙️ CI/CD & 更新控制层(Release Guard) │
│ - 更新审批流程(Manual Approval Gate) │
│ - 版本可回滚机制(Rollback Safety) │
│ - 发布链路审计(Release Provenance Tracking) │
│ - 制品签名验证(Artifact Signing) │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🧱 运行时隔离层(Runtime Sandbox) │
│ - Skill容器隔离(Container / VM Sandbox) │
│ - 文件系统隔离(FS Isolation) │
│ - 网络访问控制(Egress Filtering) │
│ - 系统调用限制(Syscall Restriction) │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🧠 Agent行为控制层(Policy Engine) │
│ - Tool调用策略控制(Tool Policy Enforcement) │
│ - 最小权限访问(Least Privilege Access) │
│ - Prompt Injection联动检测 │
│ - 异常行为识别(Behavior Anomaly Detection) │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🔒 数据与密钥安全层(Data Security Layer) │
│ - Secrets Vault(API Key / Token管理) │
│ - 数据最小化访问(Data Minimization) │
│ - 敏感数据脱敏(Data Masking) │
│ - 加密存储与传输(Encryption at Rest / Transit) │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 📊 监控审计与响应层(Observability) │
│ - Skill执行日志审计(Full Trace Logging) │
│ - 数据外传检测(Exfiltration Detection) │
│ - 异常调用告警(Anomaly Alerting) │
│ - 自动隔离与Kill Switch │
└──────────────────────────────────────────────────────────────┘Over-Privileged Skills(过度授权的技能)是指AI Agent中Skill在设计或部署过程中被赋予了超出其实际功能需求的权限,从而在被误用、被攻击或被恶意触发时可能对系统造成更大范围影响的一类安全风险。在Agentic AI架构中Skill通常用于执行特定任务,例如:文件读取、API调用、数据库查询或系统操作,但是当这些Skill被默认授予"全量访问权限"或"管理员级权限"时,遭遇到Prompt Injection、Malicious Skills或供应链攻击就可能被滥用执行敏感操作,例如:批量导出数据、修改系统配置、访问敏感文件或调用高风险API。OWASP将此类问题视为典型的"权限边界失控"风险,其本质是没有遵循最小权限原则,导致Skill从"功能组件"演变为了高风险执行单元,因此必须通过细粒度权限控制、动态授权与运行时策略约束来限制其影响范围
SKILL过度授权的攻击场景包括:

Insecure Metadata(不安全的元数据)是指AI Agent在使用Skill、工具、模型或外部资源时,其依赖的元数据信息(例如:描述信息、权限声明、参数说明、调用示例、版本信息或配置文件)被攻击者篡改、伪造或滥用,从而误导Agent的决策与执行行为的一类安全风险。在Agentic AI系统中元数据通常用于指导模型如何选择工具、如何调用Skill以及如何理解输入输出结构,但由于这些信息往往以"非结构化文本"或"弱校验配置"的形式存在,攻击者可以通过修改Skill描述、注入恶意提示词、伪造工具说明或篡改参数定义,使Agent错误地选择高风险工具、执行越权操作或将敏感数据传递给错误的执行路径。OWASP将此类风险视为典型的“信任边界被元数据破坏”的问题,其本质是Agent过度依赖不可信的描述性信息,而缺乏对元数据真实性与完整性的校验机制
SKILL中不安全的元数据攻击场景包括:

不安全的元数据的防御措施包括:
┌──────────────────────────────────────────────────────────────┐
│ 🧑 Agent / LLM 应用层 │
│ - Tool Selection / Skill Invocation │
│ - Multi-Agent Workflow │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🔐 Metadata可信解析层(Secure Metadata Parser) │
│ - Prompt Injection检测(Metadata Sanitization) │
│ - 非结构化文本隔离(Untrusted Text Isolation) │
│ - Schema严格解析(Strict Schema Validation) │
│ - 字段类型强校验(Type Enforcement) │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🧾 Metadata完整性验证层(Integrity Verification) │
│ - 数字签名校验(Digital Signature Check) │
│ - Hash一致性校验(Integrity Hash Validation) │
│ - 版本绑定验证(Version Binding Check) │
│ - 来源可信验证(Provenance Verification) │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 📦 可信注册中心(Trusted Tool Registry) │
│ - Tool / Skill Registry │
│ - Approved Metadata Store │
│ - Version Control System │
│ - Publisher Identity Management │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ ⚙️ 工具选择控制层(Tool Selection Guardrail) │
│ - Tool Ranking Isolation │
│ - Metadata vs Capability Cross-check │
│ - Risk Scoring Engine │
│ - High-risk Tool Blocking │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🧱 运行时行为验证层(Runtime Verification Layer) │
│ - Behavior vs Metadata Consistency Check │
│ - API Call Monitoring │
│ - Parameter Runtime Validation │
│ - Execution Anomaly Detection │
└──────────────────────────────────────────────────────────────┘
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 📊 安全监控与审计层(Observability & Audit) │
│ - Metadata Change Log │
│ - Tool Invocation Trace │
│ - Anomaly Alerting │
│ - Incident Forensics │
└──────────────────────────────────────────────────────────────┘Unsafe Deserialization(不安全反序列化)是指AI Agent或其依赖系统在处理外部输入数据时,对序列化数据(例如:JSON、YAML、Pickle、protobuf、模型配置文件、Skill状态数据等)缺乏安全校验与边界控制,从而导致攻击者通过构造恶意序列化内容,在反序列化过程中触发代码执行、对象注入、逻辑篡改或权限提升的一类安全风险。在Agentic AI场景中这类问题尤为常见,因为Agent经常需要加载工具状态、记忆缓存、插件配置以及跨系统传输的数据,一旦这些数据在反序列化时被信任就可能被注入隐藏指令或恶意对象结构。例如:攻击者可以构造特制的Pickle对象触发远程代码执行或在YAML/JSON中嵌入复杂结构改变Agent执行逻辑,甚至通过模型缓存文件污染推理结果。OWASP将其视为典型的“数据即代码”风险,其本质是系统在恢复数据结构时错误地执行了不可信输入,从而打破了数据与执行逻辑之间的安全边界。

Weak Isolation(弱隔离)是指AI Agent系统在多组件、多任务或多租户运行环境中缺乏足够的隔离机制,导致不同Agent实例、Skill执行环境、数据上下文或工具调用之间可以相互影响或发生信息泄露的一类安全风险。在Agentic AI架构中隔离通常涉及运行时环境隔离(容器或虚拟机)、数据隔离(Memory/Context隔离)、权限隔离(Tool调用权限分区)以及会话隔离等多个层面。如果这些隔离措施设计不完善,例如:多个Agent共享同一上下文窗口、Skill运行在同一进程空间、不同用户请求共享缓存或工具状态就可能导致敏感信息跨会话泄露、权限横向扩展甚至被攻击者利用“低权限Agent”间接访问高权限资源。OWASP将其定义为典型的“边界失效类风险”,其本质是系统未能在AI执行单元之间建立清晰的信任边界,从而使攻击影响可以跨Agent、跨任务甚至跨用户扩散
SKILL弱隔离常见攻击风险场景包括:

Update Drift(更新漂移)是指AI Agent、Skill、模型、依赖库或安全策略在持续更新过程中,由于版本变化、配置偏移、策略不同步或依赖链变更,逐渐偏离原始安全基线与预期行为,从而引发安全失控的一类风险。在Agentic AI场景中系统通常依赖频繁迭代的模型版本、Skill插件、Prompt模板、工具Schema以及外部API,一旦更新流程缺乏统一治理就可能出现“开发环境与生产环境不一致”“安全策略未同步”“旧权限残留”“新版本绕过旧防护”等问题。例如:某个Skill在更新后新增高权限能力但未更新访问控制策略或模型升级后改变Tool调用行为,导致原本安全的执行链出现新的攻击面。OWASP将其视为一种典型的“安全基线漂移风险”,其本质是系统在不断演化过程中失去了对配置、权限与行为一致性的控制,最终导致隐蔽性的安全漏洞逐渐积累并暴露
更新漂移常见的风险场景包括:

Update Drif风险的核心防御思想是建立"持续一致的安全基线治理体系",确保模型、Skill、依赖库、Prompt、Tool Schema与安全策略在更新过程中始终保持同步演化。企业首先需要建立严格的版本管理与配置基线机制并对所有组件实施版本锁定(Version Pinning)、配置快照与变更审计,避免不同环境之间出现不可控差异。同时在每次模型或Skill更新时,不仅要验证功能兼容性,还必须同步进行权限审查、策略校验与安全回归测试,确保新版本不会绕过既有安全边界。对于依赖链与第三方组件,应建立自动化供应链扫描与行为差异分析机制,及时发现新增权限、默认行为变化或潜在攻击面。此外还应通过Policy-as-Code、CI/CD安全门禁、运行时行为监控以及多环境一致性校验等方式,实现“更新即验证、部署即审计、异常即回滚”的闭环控制。本质目标是让AI系统在持续迭代过程中始终维持"功能变化与安全策略同步变化",防止系统随着时间推移逐渐偏离原有安全控制范围
Poor Scanning(扫描能力不足)是指AI Agent系统在开发、部署、更新或运行过程中缺乏对模型、Skill、依赖库、Prompt、元数据、数据集以及运行行为的有效安全扫描与风险检测能力,从而导致恶意内容、漏洞组件、隐藏权限或异常行为长期未被发现的一类安全风险。在Agentic AI场景中系统通常会动态加载第三方Skill、自动更新依赖、接入外部数据源并频繁调用工具链,如果缺少针对Prompt Injection、恶意Skill、元数据污染、依赖漏洞、数据投毒或权限异常的专项扫描机制,攻击载荷就可能以“合法组件”的形式进入生产环境。例如:恶意Skill隐藏在正常插件中、模型权重携带后门、依赖库包含已知漏洞或Prompt模板中嵌入敏感指令,而系统由于仅进行传统漏洞扫描或完全缺乏AI专项检测,最终无法及时识别风险。OWASP将其视为典型的“安全可见性缺失”问题,其本质是企业对AI系统缺乏持续、深度和上下文感知的安全检测能力
扫描能力不足的风险场景主要包括:

AST08防御的核心是把“扫描”变成贯穿整个AI生命周期的连续安全系统,而不是一个检查步骤:
┌──────────────────────────────────────────────────────────────┐
│ 🧑 1. 组件引入阶段(Source Intake) │
│ Skill / Model / Dependency / Prompt / Data │
└──────────────────────────────────────────────────────────────┘
│
▼
🔴【卡点1:供应链可信验证(Trust Gate)】
- 来源认证(Trusted Registry Only)
- 数字签名校验(Signature Verification)
- 发布者身份验证(Publisher Auth)
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 📦 2. 预扫描阶段(Pre-Scan Layer) │
│ 静态分析 + 元数据解析 + 结构检查 │
└──────────────────────────────────────────────────────────────┘
│
▼
🟠【卡点2:静态安全扫描(Static Security Scan)】
- 依赖漏洞扫描(SCA)
- Skill代码审计(Static Code Analysis)
- Prompt/Metadata Injection检测
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🧪 3. 深度分析阶段(Deep Inspection) │
│ 行为模拟 + 沙箱执行 + 模型测试 │
└──────────────────────────────────────────────────────────────┘
│
▼
🟡【卡点3:行为级扫描(Behavioral Analysis)】
- 沙箱运行(Sandbox Execution)
- API调用模拟分析
- 模型输入输出异常检测
│
▼
┌──────────────────────────────────────────────────────────────┐
│ ⚙️ 4. 部署阶段(Deployment Gate) │
│ CI/CD发布 + 版本控制 + 环境同步 │
└──────────────────────────────────────────────────────────────┘
│
▼
🔵【卡点4:发布安全门禁(Release Security Gate)】
- Policy-as-Code校验
- 版本漂移检测(Drift Check)
- 权限一致性验证
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🧠 5. 运行阶段(Runtime Execution) │
│ Agent / Skill / Tool 调用执行 │
└──────────────────────────────────────────────────────────────┘
│
▼
🟣【卡点5:运行时扫描(Runtime Security Monitoring)】
- 行为异常检测(Anomaly Detection)
- Tool调用监控
- Prompt Injection Runtime Detection
- 数据外传检测(Exfiltration Guard)
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 📊 6. 持续监控阶段(Continuous Scanning) │
│ 全链路日志 + 安全分析 + 威胁情报 │
└──────────────────────────────────────────────────────────────┘
│
▼
⚫【卡点6:持续安全扫描(Continuous Security Scan)】
- 周期性重扫描(Re-scan)
- Threat Intelligence Feed
- 行为回溯分析(Forensics)
- 自动隔离 / Kill SwitchNo Governance(缺乏治理)是指在AI Agent系统的设计、开发、部署与运行过程中缺少统一的安全治理框架、标准规范与生命周期管理机制,导致模型、Skill、Prompt、工具、数据与权限策略各自独立演进、无统一约束的一类系统性风险。在这种情况下不同团队可能各自引入第三方Skill、修改Prompt模板、更新模型版本或调整权限配置,但是缺乏集中化的审批、审计与策略控制机制,使得安全规则无法一致执行,甚至出现"同一系统不同Agent行为标准不一致"的情况。同时由于缺乏资产管理与责任边界定义,系统中可能长期存在未下线的旧版本Skill、未审计的模型组件或未追踪的数据流路径,使攻击面持续扩大且难以收敛。OWASP将其视为一种“结构性风险”,其本质不是单点漏洞,而是整个AI系统缺乏统一治理能力,从而导致安全控制碎片化、策略失效与风险不可见
缺乏治理风险场景包括:

AST09防御的本质是把AI系统从“工具集合”变成“可控资产体系”
┌──────────────────────────────────────────────────────────────┐
│ 🧑 1. AI资产接入阶段(Asset Intake) │
│ Skill / Model / Prompt / Tool / Data / Agent │
└──────────────────────────────────────────────────────────────┘
│
▼
🔴【卡点1:统一资产登记(Central Asset Registry)】
- 所有AI资产必须登记(Model/Skill/Tool)
- 未登记资产禁止接入生产环境
- Shadow AI识别与拦截
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 📦 2. 组件引入阶段(Component Onboarding) │
│ 第三方Skill / 模型 / Prompt模板 / 插件 │
└──────────────────────────────────────────────────────────────┘
│
▼
🟠【卡点2:统一审批流程(Governance Approval Gate)】
- 安全评审(Security Review Board)
- 风险评级(Risk Scoring)
- 合规检查(Compliance Check)
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🧪 3. 标准化检测阶段(Standardized Validation) │
│ 安全扫描 + 行为分析 + 依赖检查 │
└──────────────────────────────────────────────────────────────┘
│
▼
🟡【卡点3:统一安全基线(Security Baseline Enforcement)】
- Prompt/Model/Skill基线对齐
- 版本一致性校验(Version Alignment)
- Policy-as-Code强制执行
│
▼
┌──────────────────────────────────────────────────────────────┐
│ ⚙️ 4. 部署治理阶段(Controlled Deployment) │
│ CI/CD发布 + 多环境同步 │
└──────────────────────────────────────────────────────────────┘
│
▼
🔵【卡点4:环境一致性治理(Environment Governance)】
- 开发/测试/生产环境统一策略
- 配置漂移检测(Configuration Drift Detection)
- 版本锁定(Version Pinning)
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 🧠 5. 运行治理阶段(Runtime Governance) │
│ Agent / Skill / Tool 执行 │
└──────────────────────────────────────────────────────────────┘
│
▼
🟣【卡点5:运行时治理控制(Runtime Policy Enforcement)】
- 权限动态控制(Dynamic Access Control)
- Shadow AI检测
- 行为异常识别(Behavior Governance)
│
▼
┌──────────────────────────────────────────────────────────────┐
│ 📊 6. 持续治理阶段(Continuous Governance) │
│ 审计 / 资产管理 / 风险分析 / 生命周期管理 │
└──────────────────────────────────────────────────────────────┘
│
▼
⚫【卡点6:全生命周期治理(Lifecycle Governance)】
- 资产生命周期管理(Create → Update → Retire)
- 定期审计(Governance Audit)
- 自动下线机制(Auto Decommissioning)Cross-Platform Reuse(跨平台复用风险)是指AI Agent、Skill、模型组件、Prompt模板、工具链或数据在不同平台、系统或环境之间被重复使用或迁移时,由于安全策略不一致、上下文差异或信任边界缺失,从而引发权限扩展、数据泄露或行为失控的一类风险。在实际AI生态中同一个Skill可能同时运行在不同Agent平台(例如:企业内部系统、第三方SaaS、开源框架或边缘设备),同一Prompt模板可能在不同业务场景中复用,同一模型或插件可能存在跨环境部署,但这些平台往往具有不同的权限模型、数据隔离机制与安全策略。一旦缺乏统一的安全标准或跨平台验证机制就可能出现"在A平台安全的组件,在B平台变成高危能力"的情况。例如:在内部系统中仅用于日志分析的Skill被迁移到外部Agent平台后获得更高数据访问权限或一个Prompt模板在不同系统中被扩展为可调用敏感工具,从而形成跨环境的攻击面扩散。OWASP将其视为典型的"边界迁移风险",其本质是安全控制无法随组件跨平台移动而同步继承,导致信任边界在不同系统之间断裂
跨平台风险场景包括以下几种:

OWASP Agentic Skills Top 10在Skill生命周期(Creation → Distribution → Deployment → Execution → Update / Governance)中风险分布
┌────────────────────────────────────────────────────────────────────────────┐
│ 🧑 1. Skill 创建阶段 (Creation) │
│ 编写 Skill / Prompt / Tool / Manifest │
└────────────────────────────────────────────────────────────────────────────┘
│
│ 🔴 AST04 Insecure Metadata
│ 🔴 AST03 Over-Privileged Skills
│ 🔴 AST05 Unsafe Deserialization
▼
┌────────────────────────────────────────────────────────────────────────────┐
│ 📦 2. 分发阶段 (Distribution) │
│ Registry / Marketplace / GitHub / Package Repo │
└────────────────────────────────────────────────────────────────────────────┘
│
│ 🔴 AST01 Malicious Skills
│ 🔴 AST02 Supply Chain Compromise
│ 🔴 AST08 Poor Scanning
▼
┌────────────────────────────────────────────────────────────────────────────┐
│ ⚙️ 3. 部署阶段 (Deployment) │
│ CI/CD / Auto Install / Agent Loader │
└────────────────────────────────────────────────────────────────────────────┘
│
│ 🔴 AST06 Weak Isolation
│ 🔴 AST07 Update Drift
│ 🔴 AST10 Cross-Platform Reuse
▼
┌────────────────────────────────────────────────────────────────────────────┐
│ 🧠 4. 执行阶段 (Execution) │
│ Agent Runtime / Tool Invocation / Memory / RAG │
└────────────────────────────────────────────────────────────────────────────┘
│
│ 🔴 AST03 Over-Privileged Skills (runtime abuse)
│ 🔴 AST05 Unsafe Deserialization (runtime trigger)
│ 🔴 AST06 Weak Isolation (cross-agent leakage)
│ 🔴 AST08 Poor Scanning (missed runtime detection)
▼
┌────────────────────────────────────────────────────────────────────────────┐
│ 🔄 5. 更新 / 漂移阶段 (Update & Drift) │
│ Version upgrade / dependency change / policy evolution │
└────────────────────────────────────────────────────────────────────────────┘
│
│ 🔴 AST07 Update Drift
│ 🔴 AST02 Supply Chain Compromise
│ 🔴 AST10 Cross-Platform Reuse
▼
┌────────────────────────────────────────────────────────────────────────────┐
│ 🧭 6. 治理阶段 (Governance Layer - 横跨全流程) │
│ Registry / Policy / Audit / Compliance / Inventory │
└────────────────────────────────────────────────────────────────────────────┘
│
│ 🔴 AST09 No Governance
│ 🔴 AST08 Poor Scanning
│ 🔴 AST04 Insecure Metadata
▼
┌────────────────────────────────────────────────────────────────────────────┐
│ 🚨 全生命周期横向风险(Cross-Cutting Risks) │
│ │
│ AST01 → Malicious Skills │
│ AST02 → Supply Chain Compromise │
│ AST06 → Weak Isolation │
│ AST09 → No Governance │
│ │
│ 👉 这些风险贯穿所有阶段,而非单点发生 │
└────────────────────────────────────────────────────────────────────────────┘https://owasp.org/www-project-agentic-skills-top-10/
推 荐 阅 读





横向移动之RDP&Desktop Session Hija
