技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
通过AI生成漏洞代码,以寻找可能存在的CVE
风小风
AI专栏
245浏览 · 2025-03-10 10:28
返回文档
通过AI进行代码审计,已经非常常见了,然而在效率和准确率上,往往难以满足师傅们的预期,这里提供一些新的思考方法,供给师傅们评价。
对于很多小白来讲,既然正向审计难以发现漏洞,不如换个思考方向。
在没有AI的时候,我们是如何通过工具进行审计的呢?往往底层逻辑还是通过常见的存在漏洞的代码进行匹配:
如mybatis里的 like、$等;一些被调用的fastjson、log4j2等等,有时候这些匹配点,能够直接指向漏洞,有时候他只能说"可能存在"。
师傅们会利用这些一定存在的漏洞特征,放到google里面搜索开源项目中是否存在一些明显的漏洞。
可以看到基本找不到很白痴的漏洞。
shiro配置错误
mybatis注入
可以发现往往已经被人解决得差不多了,即使有也只能是去捡个漏。
那么我们得核心思路就是,通过构造并不常见的漏洞代码,利用这些代码片段从海量的系统中找到使用了这些代码的对象。
人去想象这种漏洞代码片段并不容易,需要在代码审计时的灵光一现,或对一些框架和函数有着深度的研究,才能去尝试写出代码。
AI能够在一定程度上帮助人完成这个过程。
调教示例:
请帮我构造一段存在漏洞的代码,但满足以下要求:
1.开发在安全上时是有一定研究的
2.但他由于某些地方的疏忽导致攻击者可以通过复杂的手段进行漏洞利用
3.尝试多种框架组合之下,因两者特性组合下产生的漏洞
4.代码中某些字段能够一定程度说明存在漏洞,100个字符以内
5.别拿常见的漏洞,或通用漏洞出来凑数哈
自由发挥吧:
多多尝试,发现很多漏洞代码段,总结一下,直接到google,github上面去搜,也是能有很多意外收获。
2
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
近期热点
一周
月份
季度
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
暂无相关信息
暂无相关信息
优秀作者
1
一天
贡献值:18800
2
T0daySeeker
贡献值:18700
3
1174735059082055
贡献值:15000
4
Yale
贡献值:14000
5
1674701160110592
贡献值:13000
6
LeeH
贡献值:10000
7
MeteorKai
贡献值:9000
8
熊猫正正
贡献值:8000
9
lufei
贡献值:8000
10
Bu0uCat
贡献值:8000
目录
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板