《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信与网络 > 设计应用 > 基于大模型的深层 Web 越权漏洞检测方法
基于大模型的深层 Web 越权漏洞检测方法
网络安全与数据治理
覃锦端1 , 尉雯雯2 , 王月兵1 , 柳遵梁1 , 刘 聪1
1. 杭州美创科技股份有限公司; 2. 陆军军医大学第一附属医院
摘要: 越权漏洞检测和挖掘是传统 Web 应用安全的一项重要课题 , 越权漏洞以其覆盖面广 、隐藏深 、没有固 定流量特征等特点 , 一直是 Web 应用漏洞治理中的难点 。 目前业内常见的Web 越权漏洞挖掘方法以被动式检测 插件配合人工手工挖掘为主 , 被动式检测插件的原理多为替换为高权限/同权限的账号凭据 , 然后以返回流量包 长度大小为漏洞是否存在的判断依据 。此种方式虽然可以节省部分人工测试成本 , 但是只能检测浅层的越权漏 洞 , 对于参数级的越权漏洞还是需要依赖人工手工测试 。基于大模型技术 , 提出一种被动式深层 Web 越权漏洞 检测方法 , 旨在通过大模型自动识别参数名含义和参数值特征 , 动态生成测试参数发包 , 并以返回流量包长度 大小 、具体内容等多个维度为漏洞判断依据 。经测试 , 该方法可以挖掘出更深层次的越权漏洞 , 并有效节约人 工手动挖掘成本。
中圖分類號 : TP309. 2 文獻(xiàn)標(biāo)志碼 : A DOI :10.19358/j.issn.2097-1788.2026.02.003
中文引用格式 : 覃錦端 , 尉雯雯 , 王月兵 , 等. 基于大模型的深層 Web 越權(quán)漏洞檢測方法 [J]. 網(wǎng)絡(luò)安全與數(shù)據(jù)治理 , 2026 , 45
(2) : 20 -27.
英文引用格式 : Qin Jinduan, Wei Wenwen, Wang Yuebing, et al. A deep Web privilege escalation vulnerability detection method based on large models [J]. Cyber Security and Data Governance, 2026 , 45(2) : 20 -27.
A deep Web privilege escalation vulnerability detection method based on large models
Qin Jinduan1 , Wei Wenwen2 , Wang Yuebing1 , Liu Zunliang1 , Liu Cong1
1. Hangzhou Meichuang Technology Co. , Ltd. ; 2. The First Affiliated Hospital (Southwest Hospital) of Third Military Medical University (Army Medical University)
Abstract: Privilege escalation vulnerability detection and mining is an important topic in traditional Web application security. Due to its wide coverage, deep concealment, and lack of fixed traffic characteristics, privilege escalation vulnerabilities have always been a difficult point in the governance of Web application vulnerabilities. Currently, the common Web privilege escalation vulnerability mining methods in the industry mainly rely on passive detection plugins combined with manual mining. The principle of the current passive detection plugins is mostly to re- place with high-privilege or same-privilege account credentials, and then use the length of the returned traffic packet as the basis for determi- ning whether there is a vulnerability. Although this method can save some manual testing costs, it can only detect shallow privilege escalation vulnerabilities, and for parameter-level privilege escalation vulnerabilities, it still relies on manual testing. Based on large model technology, this paper proposes a passive deep Web privilege escalation vulnerability detection method, aiming to automatically identify the meaning of pa- rameter names and the characteristics of parameter values through large models, dynamically generate test parameters for sending, and use mul- tiple dimensions such as the length and specific content of the returned traffic packet as the basis for vulnerability judgment. After testing, this method can detect deeper privilege escalation vulnerabilities and effectively save manual mining costs.
Key words : Web vulnerability; vulnerability detection; privilege escalation vulnerability; large model

引言

越權(quán)漏洞 , 顧名思義就是超越了自身所具備的權(quán)限所帶來的漏洞 。越權(quán)漏洞可以讓同等身份的賬號具備可以讓低權(quán)限身份的賬號具備高權(quán)限賬號的能力 , 一旦應(yīng)用系統(tǒng)中出現(xiàn)了越權(quán)漏洞 , 就等于安置了一個“ 隱藏后門”, 將導(dǎo)致網(wǎng)絡(luò)功能損傷或者隱私泄露等問 題 , 從而造成重大損失[1] 。因此 , 越權(quán)漏洞也是 Web 應(yīng)用安全領(lǐng)域中被尤為關(guān)注的一個漏洞門類 。但是近 年來越權(quán)漏洞的檢測和治理還是比較低效 , 人工檢測 漏洞和利用漏洞費時且易出錯[2] , 尤其是那些與業(yè)務(wù) 邏輯強相關(guān)的深層次越權(quán)漏洞 , 其準(zhǔn)確識別與驗證成 為眾多 Web 應(yīng)用安全人員面臨的主要挑戰(zhàn)。

越權(quán)漏洞在 Web 應(yīng)用漏洞類別中通常歸為邏輯漏 洞一類 , 邏輯漏洞就是與操作系統(tǒng) 、編程語言 、中間 件 、數(shù)據(jù)庫等組件無關(guān) , 與后端函數(shù)實現(xiàn) 、前端頁面 表達(dá)也無關(guān) , 而是與業(yè)務(wù)邏輯相關(guān)的一種漏洞 。越權(quán) 漏洞攻擊方法通過利用特定的參數(shù)或用戶身份提升權(quán) 限訪問到非授權(quán)內(nèi)容[3] , 例如 , 賬號 zhangsan 查詢接口“/getUserInfo? uName = zhangsan ”獲取自己的個人 信息 , 若 zhangsan 為黑客 , 那么其發(fā)起的查詢可能為 “/getUserInfo? uName = lisi”, “ lisi ”這個字符串并不 帶有任何惡意特征但卻完成了越權(quán)漏洞的利用 。 目前 業(yè)內(nèi)對于深層越權(quán)漏洞的檢測主要以人工為主 , 使用 多賬號認(rèn)證憑據(jù)替換插件為輔助手段 , 效率低下 , 尚 需一種高效 、可以自動覆蓋參數(shù)的測試方法。


本文詳細(xì)內(nèi)容請下載:

http://ihrv.cn/resource/share/2000006985


作者信息:

覃錦端1 , 尉雯雯2 , 王月兵1 , 柳遵梁1 , 劉    聰1

(1. 杭州美創(chuàng)科技股份有限公司 , 浙江    杭州   310015 

2. 陸軍軍醫(yī)大學(xué)第一附屬醫(yī)院 , 重慶    400038)

2.jpg

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。