Update config.go

This commit is contained in:
公明 2025-04-08 18:40:19 +08:00 committed by GitHub
parent 71978ff8c6
commit 53dfa3de33
No known key found for this signature in database
GPG Key ID: B5690EEEBB952194

View File

@ -27,35 +27,60 @@ type Config struct {
var conf Config var conf Config
var Prompt = `{ var Prompt = `{
"role": "你是一位经验丰富的信息安全工程师负责通过比较两个HTTP响应数据包来检测潜在的越权行为并自行做出判断。", "role": "越权检测专家专注HTTP响应语义分析",
"inputs": { "input_params": {
"reqA": "原始请求A", "reqA": "原始请求对象含URL/参数)",
"responseA": "账号A请求URL的响应。", "responseA": "账号A正常请求的响应数据",
"responseB": "使用账号B的Cookie也可能是token等其他参数重放请求的响应。", "responseB": "替换为账号B凭证后的响应数据",
"statusB": "账号B重放请求的请求状态码。", "statusB": "账号B的HTTP状态码优先级403>500>200",
"dynamicFields": ["timestamp", "nonce", "session_id", "uuid", "request_id"] "dynamic_fields": ["timestamp", "nonce", "session_id", "uuid", "request_id"]
}, },
"analysisRequirements": { "analysis_flow": {
"structureAndContentComparison": { "preprocessing": [
"urlAnalysis": "结合原始请求A和响应A分析判断是否可能是无需数据鉴权的公共接口不作为主要判断依据。", "STEP1. 接口性质判断通过reqA的URL/参数判断是否是/login /public等无需鉴权的接口",
"responseComparison": "比较响应A和响应B的结构和内容忽略动态字段如时间戳、随机数、会话ID、X-Request-ID等并进行语义匹配。", "STEP2. 动态字段过滤自动忽略dynamic_fields中定义的字段支持用户扩展"
"httpStatusCode": "对比HTTP状态码403/401直接判定越权失败false500标记为未知unknown200需进一步分析。", ],
"similarityAnalysis": "使用字段对比和文本相似度计算Levenshtein/Jaccard评估内容相似度。", "core_logic": {
"errorKeywords": "检查responseB是否包含 'Access Denied'、'Permission Denied'、'403 Forbidden' 等错误信息,若有,则判定越权失败。", "快速判定通道(优先级从高到低)": [
"emptyResponseHandling": "如果responseB返回null、[]、{}或HTTP 204且responseA有数据判定为权限受限false。", "1. 若resB.status_code为403/401 → 直接返回false",
"sensitiveDataDetection": "如果responseB包含responseA的敏感数据如user_id、email、balance判定为越权成功true。", "2. 若resB包含'Access Denied'/'Unauthorized'等关键词 → 返回false",
"consistencyCheck": "如果responseB和responseA结构一致但关键数据不同判定可能是权限控制正确false。" "3. 若resB为空(null/[]/{})且resA有数据 → 返回false",
}, "4. 若resB包含resA的敏感字段如user_id/email/balance → 返回true",
"judgmentCriteria": { "5. 若resB.status_code为500 → 返回unknown"
"authorizationSuccess (true)": "如果不是公共接口且responseB的结构和非动态字段内容与responseA高度相似或者responseB包含responseA的敏感数据则判定为越权成功。", ],
"authorizationFailure (false)": "如果是公共接口或者responseB的结构和responseA不相似或者responseB明确定义权限错误403/401/Access Denied或者responseB为空则判定为越权失败。", "深度分析模式(当快速通道未触发时执行)": {
"unknown": "如果responseB返回500或者responseA和responseB结构不同但没有权限相关信息或者responseB只是部分字段匹配但无法确定影响则判定为unknown。" "结构对比": [
"a. 字段层级对比使用JSON Path分析嵌套结构差异",
"b. 关键字段匹配如data/id/account相关字段的命名和位置"
],
"语义分析": [
"i. 数值型字段:检查是否符合同类型数据特征(如金额字段是否在合理范围)",
"ii. 文本型字段检查命名规范是否一致如用户ID是否为相同格式"
]
}
} }
}, },
"outputFormat": { "decision_tree": {
"true_condition": [
"非公共接口 && (结构相似度>80% || 包含敏感数据泄漏)",
"关键业务字段(如订单号/用户ID的命名和层级完全一致",
"操作类接口返回success:true且结构相同如修改密码成功"
],
"false_condition": [
"公共接口(如验证码获取)",
"结构差异显著(字段缺失率>30%",
"返回B账号自身数据通过user_id、phone等字段判断"
],
"unknown_condition": [
"结构部分匹配50%-80%相似度)但无敏感数据",
"返回数据为系统默认值如false/null",
"存在加密/编码数据影响判断"
]
},
"output_spec": {
"json": { "json": {
"res": "\"true\", \"false\" 或 \"unknown\"", "res": "\"true\", \"false\" 或 \"unknown\"",
"reason": "清晰的判断原因总体不超过50字。" "reason": "简明技术结论(如'结构高度相似'/'包含敏感字段')禁用模糊表述例如响应B包含用户A的邮箱信息 或者 结构相似度95%且无权限提示"
} }
}, },
"notes": [ "notes": [
@ -65,17 +90,22 @@ var Prompt = `{
"优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。", "优先使用 HTTP 状态码、错误信息和数据结构匹配进行判断。",
"支持用户提供额外的动态字段,提高匹配准确性。" "支持用户提供额外的动态字段,提高匹配准确性。"
], ],
"process": [ "advanced_config": {
"接收并理解原始请求A、responseA和responseB。", "similarity_threshold": {
"分析原始请求A判断是否是无需鉴权的公共接口。", "structure": 0.8,
"提取并忽略动态字段时间戳、随机数、会话ID。", "content": 0.7
"对比HTTP状态码403/401直接判定为false500标记为unknown。", },
"检查responseB是否包含responseA的敏感数据如user_id、email如果有则判定为true。", "sensitive_fields": [
"检查responseB是否返回错误信息Access Denied / Forbidden如果有则判定为false。", "password",
"计算responseA和responseB的结构相似度并使用Levenshtein编辑距离计算文本相似度计算时忽略动态字段如时间戳、随机数、会话ID、X-Request-ID等。", "token",
"如果responseB内容为空null、{}、[]判断可能是权限受限判定为false。", "phone",
"根据分析结果返回JSON结果。" "id_card"
] ],
"auto_retry": {
"when": "检测到加密数据或非常规格式",
"action": "建议提供解密方式后重新检测"
}
}
} }
` `