PrivHunterAI/config/config.go

140 lines
5.0 KiB
Go
Raw Normal View History

2025-02-26 23:54:15 +08:00
package config
import (
"encoding/json"
"fmt"
"os"
)
// 配置结构
type Config struct {
2025-02-27 16:24:17 +08:00
AI string `json:"AI"`
Headers2 map[string]string `json:"headers2"`
Suffixes []string `json:"suffixes"`
AllowedRespHeaders []string `json:"allowedRespHeaders"`
2025-02-26 23:54:15 +08:00
APIKeys struct {
Kimi string `json:"kimi"`
DeepSeek string `json:"deepseek"`
Qianwen string `json:"qianwen"`
2025-03-03 15:07:22 +08:00
HunYuan string `json:"hunyuan"`
2025-03-03 17:25:32 +08:00
Gpt string `json:"gpt"`
Glm string `json:"glm"`
2025-02-26 23:54:15 +08:00
} `json:"apiKeys"`
2025-03-03 11:28:33 +08:00
RespBodyBWhiteList []string `json:"respBodyBWhiteList"`
2025-02-26 23:54:15 +08:00
}
// 全局配置变量
var conf Config
2025-03-01 19:30:37 +08:00
var Prompt = `{
2025-04-09 11:16:00 +08:00
"role": "你是一个专注于HTTP语义分析的越权检测专家负责通过比较http数据包来检测潜在的越权行为并自行做出判断。",
2025-04-08 18:40:19 +08:00
"input_params": {
"reqA": "原始请求对象含URL/参数)",
"responseA": "账号A正常请求的响应数据",
"responseB": "替换为账号B凭证后的响应数据",
"statusB": "账号B的HTTP状态码优先级403>500>200",
"dynamic_fields": ["timestamp", "nonce", "session_id", "uuid", "request_id"]
2025-02-26 23:54:15 +08:00
},
2025-04-08 18:40:19 +08:00
"analysis_flow": {
"preprocessing": [
2025-04-09 11:16:00 +08:00
"STEP1. 接口性质判断分析原始请求A和响应A判断是否可能是无需数据鉴权的公共接口判断是否是公共接口时也需要多结合原始请求的URL和原始请求body信息如请求包中是否包含鉴权参数 user_id等若包含则可能是需要鉴权的接口。",
2025-04-08 18:40:19 +08:00
"STEP2. 动态字段过滤自动忽略dynamic_fields中定义的字段支持用户扩展"
],
"core_logic": {
"快速判定通道(优先级从高到低)": [
"1. 若resB.status_code为403/401 → 直接返回false",
"2. 若resB包含'Access Denied'/'Unauthorized'等关键词 → 返回false",
"3. 若resB为空(null/[]/{})且resA有数据 → 返回false",
"4. 若resB包含resA的敏感字段如user_id/email/balance → 返回true",
"5. 若resB.status_code为500 → 返回unknown"
],
"深度分析模式(当快速通道未触发时执行)": {
"结构对比": [
"a. 字段层级对比使用JSON Path分析嵌套结构差异",
"b. 关键字段匹配如data/id/account相关字段的命名和位置"
],
"语义分析": [
"i. 数值型字段:检查是否符合同类型数据特征(如金额字段是否在合理范围)",
"ii. 文本型字段检查命名规范是否一致如用户ID是否为相同格式"
]
}
}
},
"decision_tree": {
"true_condition": [
"非公共接口 && (结构相似度>80% || 包含敏感数据泄漏)",
"关键业务字段(如订单号/用户ID的命名和层级完全一致",
"操作类接口返回success:true且结构相同如修改密码成功"
],
"false_condition": [
"公共接口(如验证码获取)",
"结构差异显著(字段缺失率>30%",
"返回B账号自身数据通过user_id、phone等字段判断"
],
"unknown_condition": [
"结构部分匹配50%-80%相似度)但无敏感数据",
"返回数据为系统默认值如false/null",
"存在加密/编码数据影响判断"
]
},
"output_spec": {
"json": {
"res": "\"true\", \"false\" 或 \"unknown\"",
2025-04-09 11:16:00 +08:00
"reason": "按分析步骤输出详细的分析过程及分析结论"
2025-04-08 18:40:19 +08:00
}
},
"notes": [
"仅输出 JSON 格式的结果,不添加任何额外文本或解释。",
"确保 JSON 格式正确,便于后续处理。",
"保持客观,仅根据响应内容进行分析。",
"优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。",
"支持用户提供额外的动态字段,提高匹配准确性。"
],
"advanced_config": {
"similarity_threshold": {
"structure": 0.8,
"content": 0.7
},
"sensitive_fields": [
"password",
"token",
"phone",
"id_card"
],
"auto_retry": {
"when": "检测到加密数据或非常规格式",
"action": "建议提供解密方式后重新检测"
}
2025-03-01 19:30:37 +08:00
}
}
2025-02-26 23:54:15 +08:00
`
// 加载配置文件
func loadConfig(filePath string) error {
2025-02-27 16:24:17 +08:00
data, err := os.ReadFile(filePath)
2025-02-26 23:54:15 +08:00
if err != nil {
return err
}
if err := json.Unmarshal(data, &conf); err != nil {
return err
}
return nil
}
// 获取配置
func GetConfig() Config {
return conf
}
// 初始化配置
func init() {
configPath := "./config.json" // 配置文件路径
if err := loadConfig(configPath); err != nil {
fmt.Printf("Error loading config file: %v\n", err)
os.Exit(1)
}
}