《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 基于大模型的深层 Web 越权漏洞检测方法
基于大模型的深层 Web 越权漏洞检测方法
网络安全与数据治理
覃锦端1 , 尉雯雯2 , 王月兵1 , 柳遵梁1 , 刘 聪1
1. 杭州美创科技股份有限公司; 2. 陆军军医大学第一附属医院
摘要: 越权漏洞检测和挖掘是传统 Web 应用安全的一项重要课题 , 越权漏洞以其覆盖面广 、隐藏深 、没有固 定流量特征等特点 , 一直是 Web 应用漏洞治理中的难点 。 目前业内常见的Web 越权漏洞挖掘方法以被动式检测 插件配合人工手工挖掘为主 , 被动式检测插件的原理多为替换为高权限/同权限的账号凭据 , 然后以返回流量包 长度大小为漏洞是否存在的判断依据 。此种方式虽然可以节省部分人工测试成本 , 但是只能检测浅层的越权漏 洞 , 对于参数级的越权漏洞还是需要依赖人工手工测试 。基于大模型技术 , 提出一种被动式深层 Web 越权漏洞 检测方法 , 旨在通过大模型自动识别参数名含义和参数值特征 , 动态生成测试参数发包 , 并以返回流量包长度 大小 、具体内容等多个维度为漏洞判断依据 。经测试 , 该方法可以挖掘出更深层次的越权漏洞 , 并有效节约人 工手动挖掘成本。
中图分类号 : TP309. 2 文献标志码 : A DOI :10.19358/j.issn.2097-1788.2026.02.003
中文引用格式 : 覃锦端 , 尉雯雯 , 王月兵 , 等. 基于大模型的深层 Web 越权漏洞检测方法 [J]. 网络安全与数据治理 , 2026 , 45
(2) : 20 -27.
英文引用格式 : Qin Jinduan, Wei Wenwen, Wang Yuebing, et al. A deep Web privilege escalation vulnerability detection method based on large models [J]. Cyber Security and Data Governance, 2026 , 45(2) : 20 -27.
A deep Web privilege escalation vulnerability detection method based on large models
Qin Jinduan1 , Wei Wenwen2 , Wang Yuebing1 , Liu Zunliang1 , Liu Cong1
1. Hangzhou Meichuang Technology Co. , Ltd. ; 2. The First Affiliated Hospital (Southwest Hospital) of Third Military Medical University (Army Medical University)
Abstract: Privilege escalation vulnerability detection and mining is an important topic in traditional Web application security. Due to its wide coverage, deep concealment, and lack of fixed traffic characteristics, privilege escalation vulnerabilities have always been a difficult point in the governance of Web application vulnerabilities. Currently, the common Web privilege escalation vulnerability mining methods in the industry mainly rely on passive detection plugins combined with manual mining. The principle of the current passive detection plugins is mostly to re- place with high-privilege or same-privilege account credentials, and then use the length of the returned traffic packet as the basis for determi- ning whether there is a vulnerability. Although this method can save some manual testing costs, it can only detect shallow privilege escalation vulnerabilities, and for parameter-level privilege escalation vulnerabilities, it still relies on manual testing. Based on large model technology, this paper proposes a passive deep Web privilege escalation vulnerability detection method, aiming to automatically identify the meaning of pa- rameter names and the characteristics of parameter values through large models, dynamically generate test parameters for sending, and use mul- tiple dimensions such as the length and specific content of the returned traffic packet as the basis for vulnerability judgment. After testing, this method can detect deeper privilege escalation vulnerabilities and effectively save manual mining costs.
Key words : Web vulnerability; vulnerability detection; privilege escalation vulnerability; large model

引言

越权漏洞 , 顾名思义就是超越了自身所具备的权限所带来的漏洞 。越权漏洞可以让同等身份的账号具备可以让低权限身份的账号具备高权限账号的能力 , 一旦应用系统中出现了越权漏洞 , 就等于安置了一个“ 隐藏后门”, 将导致网络功能损伤或者隐私泄露等问 题 , 从而造成重大损失[1] 。因此 , 越权漏洞也是 Web 应用安全领域中被尤为关注的一个漏洞门类 。但是近 年来越权漏洞的检测和治理还是比较低效 , 人工检测 漏洞和利用漏洞费时且易出错[2] , 尤其是那些与业务 逻辑强相关的深层次越权漏洞 , 其准确识别与验证成 为众多 Web 应用安全人员面临的主要挑战。

越权漏洞在 Web 应用漏洞类别中通常归为逻辑漏 洞一类 , 逻辑漏洞就是与操作系统 、编程语言 、中间 件 、数据库等组件无关 , 与后端函数实现 、前端页面 表达也无关 , 而是与业务逻辑相关的一种漏洞 。越权 漏洞攻击方法通过利用特定的参数或用户身份提升权 限访问到非授权内容[3] , 例如 , 账号 zhangsan 查询接口“/getUserInfo? uName = zhangsan ”获取自己的个人 信息 , 若 zhangsan 为黑客 , 那么其发起的查询可能为 “/getUserInfo? uName = lisi”, “ lisi ”这个字符串并不 带有任何恶意特征但却完成了越权漏洞的利用 。 目前 业内对于深层越权漏洞的检测主要以人工为主 , 使用 多账号认证凭据替换插件为辅助手段 , 效率低下 , 尚 需一种高效 、可以自动覆盖参数的测试方法。


本文详细内容请下载:

http://www.chinaaet.com/resource/share/2000006985


作者信息:

覃锦端1 , 尉雯雯2 , 王月兵1 , 柳遵梁1 , 刘    聪1

(1. 杭州美创科技股份有限公司 , 浙江    杭州   310015 

2. 陆军军医大学第一附属医院 , 重庆    400038)

2.jpg

此内容为AET网站原创,未经授权禁止转载。